架构

精力有限, 力争合作伙伴,资源共享

常用链接

统计

常用

最新评论

置顶随笔 #

[置顶]源码下载

源码下载
http://www.wangyeba.com/Soft/
http://www.wangyeba.com/Soft/php/Index.htm
http://www.codejia.com/php/list_24_1.htm
http://www.codejia.com/jsp/

http://dl.pconline.com.cn/sort/776-1-5.html
http://www.zhaoym.com/  //购买

http://www.51aspx.com/   aspx

posted @ 2011-02-15 22:58 fdsajhg 阅读(218) | 评论 (0)编辑 收藏

[置顶]PHP漏洞全解

PHP漏洞全解

PHP漏洞全解
发表于86 天前 ⁄ 信息安全 ⁄ 暂无评论 ⁄ 被围观 474 次+ 

PHP网页的安全性问题
针对PHP的网站主要存在下面几种攻击方式:
1.命令注入(Command Injection)
2.eval注入(Eval Injection)
3.客户端脚本攻击(Script Insertion)
4.跨网站脚本攻击(Cross Site Scripting, XSS)
5.SQL注入攻击(SQL injection)
6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)
7.Session 会话劫持(Session Hijacking)
8.Session 固定攻击(Session Fixation)
9.HTTP响应拆分攻击(HTTP Response Splitting)
10.文件上传漏洞(File Upload Attack)
11.目录穿越漏洞(Directory Traversal)
12.远程文件包含攻击(Remote Inclusion)
13.动态函数注入攻击(Dynamic Variable Evaluation)
14.URL攻击(URL attack)
15.表单提交欺骗攻击(Spoofed Form Submissions)
16.HTTP请求欺骗攻击(Spoofed HTTP Requests)

几个重要的php.ini选项
Register Globals
php>=4.2.0,php.ini的register_globals选项的默认值预设为Off,当register_globals的设定为On时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP不必事先初始化变量的值,从而导致很大的安全隐患.
例1:
//check_admin()用于检查当前用户权限,如果是admin设置$is_admin变量为true,然后下面判断此变量是否为true,然后执行管理的一些操作

//ex1.php
<?php
if (check_admin())
{
$is_admin = true;
}
if ($is_admin)
{
do_something();
}
?>

这一段代码没有将$is_admin事先初始化为Flase,如果register_globals为On,那么我们直接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过check_admin()的验证

例2:

//ex2.php
<?php
if (isset($_SESSION["username"]))
{
do_something();
}
else
{
echo "您尚未登录!";
}
?>

//ex1.php
<?php
$dir = $_GET["dir"];
if (isset($dir))
{
echo "<pre>";
system("ls -al ".$dir);
echo "</pre>";
}
?>

mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候
//ex2.php
<?php
$var = "var";
if (isset($_GET["arg"]))
{
$arg = $_GET["arg"];
eval("\$var = $arg;");
echo "\$var =".$var;
}
?>

<img src="http://www.shop.com/buy.php?item=watch&num=1000"/&g...,

那么如果目标用户不小心点击以后,购买的数量就成了1000个

posted @ 2011-02-14 02:20 fdsajhg 阅读(403) | 评论 (0)编辑 收藏

仅列出标题  下一页