网站首页
Veda 原型
互联网资讯
魔法图书馆
晚上八点
订阅
邮件
Veda 原型
成功,唯有积累,没有奇迹
编程语言
PHP服务器脚本
Python程序设计
Java编程语言
C/C++编程语言
前端设计
HTML/HTML 5
CSS层叠样式表
JavaScript
JQuery
Ajax技术
Flex/ActionScript
计算机基础
数据结构
计算机算法
编程思想
面向对象技术
计算机数学与基础
数据之美
数据库技术
Web设计理念
软件架构技术
开源与工具
开源项目与工具
信息安全
搜索引擎优化
网站运维
移动开发
iOS开发
Android开发
程序与生活
IT人家
智力开发
互联网时代
游戏 享受与创造
友情链接
博客导航
专题列表
计算机书籍推荐
关于本站
以图明志
-A wakening of the Trailblazer-
Gundam OO
Unlimited Blade Works
Fate Stay Night
Code Geass
Code Geass
Gundam OOQ Design
Gundam OO
Aeolia Schenberg
Gundam OO
PHP服务器脚本
PHP安全编程:记住登录状态的安全做法
永久登录的隐患
登录状态
永久登录
在 2012年05月09日 那天写的
49,438 views
永久登录指的是在浏览器会话间进行持续验证的机制。换句话说,今天已登录的用户明天依然是处于登录状态,即使在多次访问之间的用户会话过期的情况下也是这样。永久登录的存在降低了你的验证机制的安全性,但它增加了可用性。不是在用户每次访问时麻烦用户进行身份验证,而是提供了记住登录的选择。
阅读全文 >>
PHP服务器脚本
PHP安全编程:密码嗅探与重播攻击
加密需要保护的数据
密码嗅探
重播
在 2012年05月09日 那天写的
10,166 views
尽管攻击者通过嗅探(察看)你的用户和应用间的网络通信并不专门用于访问控制,但要意识到数据暴露变得越来越重要,特别是对于验证信息。使用SSL可以有效地防止HTTP请求和回应不被暴露。对任何使用https方案的资源的请求可以防止密码嗅探。最好的方法是一直使用SSL来发送验证信息,同时你可能还想用SSL来传送所有的包含会话标识的请求以防止会话劫持。
阅读全文 >>
PHP服务器脚本
PHP安全编程:暴力破解攻击
频繁发送猜测的登录数据
暴力攻击
穷举
在 2012年05月09日 那天写的
19,856 views
暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。
阅读全文 >>
PHP服务器脚本
PHP安全编程:shell命令注入
使用系统命令是一项危险的操作
exec
shell
命令注入
在 2012年05月09日 那天写的
16,091 views
使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。exec()是用于执行shell命令的函数。它返回执行并返回命令输出的最后一行,但你可以指定一个数组作为第二个参数,这样输出的每一行都会作为一个元素存入数组。
阅读全文 >>
PHP服务器脚本
PHP安全编程:打开远程文件的风险
注意深度防范与过滤污染文件名
远程资源
文件名
在 2012年05月09日 那天写的
10,519 views
PHP有一个配置选项叫allow_url_fopen,该选项默认是有效的。它允许你指向许多类型的资源,并像本地文件一样处理。当被污染数据用于include和require的文件指向时,会产生严重漏洞。实际上,我认为这种漏洞是PHP应用中最危险的漏洞之一,这是因为它允许攻击者执行任意代码。
阅读全文 >>
PHP服务器脚本
PHP安全编程:文件目录猜测漏洞
不要把污染数据参与文件名
文件名
目录
猜测
在 2012年05月09日 那天写的
9,629 views
无论你用什么方法使用文件,你都要在某个地方指定文件名。在很多情况下,文件名会作为fopen()函数的一个参数,与许多攻击的情况相同,在构造一个字串时如果使用了被污染数据,就会给攻击者以机会来更改这个字串,这样就会造成你的应用以你不希望方式运行。如果你养成了只使用已过滤数据来建立动态字串的习惯,就可以防止很多类型包括很多你所不熟悉的漏洞的出现。
阅读全文 >>
PHP服务器脚本
PHP安全编程:文件包含的代码注入攻击
include会执行包含文件的代码
包含
解析
在 2012年05月09日 那天写的
14,634 views
include语句在此时会把http://www.google.com的网页源代码作为本地文件一样包含进来。虽然上面的例子是无害的,但是想像一下如果GOOGLE返回的源代码包含PHP代码时会如何。这样其中包含的PHP代码就会被解析并执行。这是攻击者借以发布恶意代码摧毁你的安全体系的良机。
阅读全文 >>
PHP服务器脚本
PHP安全编程:阻止文件名被操纵
文件名与目录的操纵攻击
文件名
攻击
在 2012年05月09日 那天写的
9,478 views
在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。为了让这个漏洞更明显,示例中使用了$_GET。如果你使用了受污染数据时,这个漏洞同样存在。使用$_GET['username']是一个极端的例子,通过它可以把问题看得更清楚。
阅读全文 >>
PHP服务器脚本
PHP安全编程:留心后门URL
直接可以通过URL访问
后门
验证
在 2012年05月08日 那天写的
13,835 views
后门URL是指虽然无需直接调用的资源能直接通过URL访问。由于sensitive.php位于网站主目录下,用浏览器能跳过验证机制直接访问到该文件。这是由于在网站主目录下的所有文件都有一个相应的URL地址。在某些情况下,这些脚本可能执行一个重要的操作,这就增大了风险。
阅读全文 >>
PHP服务器脚本
PHP安全编程:防止源代码的暴露
尽量不要将代码放在根目录下
源代码
暴露
在 2012年05月08日 那天写的
15,053 views
关于包含的一个重要问题是源代码的暴露。产生这个问题主要原因是下面的常见情况: 对包含文件使用.inc的扩展名,包含文件保存在网站主目录下等。上面情况造成了可以通过URL直接访问包含文件。更糟的是,它们会被作为普通文本处理而不会被PHP所解析,这样你的源代码就会显示在用户的浏览器上。
阅读全文 >>
PHP服务器脚本
PHP安全编程:session劫持的防御
session数据暴露与劫持
session劫持
验证
在 2012年05月08日 那天写的
20,949 views
会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器环境中的,而不是在数据库或文件系统中。因此,会话数据自然不会公开暴露。最常见的针对会话的攻击手段是会话劫持。它是所有攻击者可以用来访问其它人的会话的手段的总称。
阅读全文 >>
PHP服务器脚本
PHP安全编程:session固定获取合法会话
诱骗受害者使用攻击者指定的会话标识
会话固定
会话标识
在 2012年05月07日 那天写的
14,108 views
会话固定是一种诱骗受害者使用攻击者指定的会话标识的攻击手段。这是攻击者获取合法会话标识的最简单的方法。关于会话,需要关注的主要问题是会话标识的保密性问题。如果它是保密的,就不会存在会话劫持的风险了。通过一个合法的会话标识,一个攻击者可以非常成功地冒充成为你的某一个用户。
阅读全文 >>
PHP服务器脚本
PHP安全编程:cookie暴露导致session被劫持
不要轻易暴露你的敏感cookie数据
劫持
cookie数据
在 2012年05月07日 那天写的
16,089 views
使用Cookie而产生的一个风险是用户的cookie会被攻击者所盗窃。如果会话标识保存在cookie中,cookie的暴露就是一个严重的风险,因为它能导致会话劫持。基于以上原因,知道新的安全漏洞是很有必要的。你可以跟踪下面提供的几个网站和邮件列表,同时有很多服务提供了RSS推送,因此只要订阅RSS即可以得到新安全漏洞的警告。
阅读全文 >>
PHP服务器脚本
PHP安全编程:防止SQL注入
SQL注入的原理以及防御措施
SQL注入
转义
在 2012年05月07日 那天写的
27,033 views
SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞,一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。
阅读全文 >>
PHP服务器脚本
PHP安全编程:不要暴露数据库访问权限
数据库配置文件不要放在根目录
访问权限
数据库
在 2012年05月06日 那天写的
15,403 views
数据库使用中需要关注的主要问题之一是访问权限即用户名及密码的暴露。在编程中为了方便,一般都会用一个db.inc文件保存。用户名及密码都是敏感数据,是需要特别注意的。他们被写在源码中造成了风险,但这是一个无法避免的问题。如果不这么做,你的数据库就无法设置用户名和密码进行保护了。
阅读全文 >>
PHP服务器脚本
PHP安全编程:HTTP请求欺骗
欺骗HTTP请求的做法并不多
HTTP请求
欺骗
在 2012年05月06日 那天写的
16,436 views
一个比欺骗表单更高级和复杂的攻击方式是HTTP请求欺骗。这给了攻击者完全的控制权与灵活性,它进一步证明了不能盲目信任用户提交的任何数据。看到大多数浏览器会包含一个来源的URL值,你可能会试图使用$_SERVER['HTTP_REFERER']变量去防止欺骗。
阅读全文 >>
3 / 34
首页
< Prev
1
2
3
4
5
Next >
尾页
页码:
邮件订阅
输入您的邮箱地址,将会收到本站的文章更新信息,赶紧订阅吧。
RSS
Google
鲜果
抓虾
九点
有道
哪吒
QQ邮箱
时不我待
本周热门博文
品读《诫子书》
129 views
更多优秀文章,请移步
精华排行
互联网资讯
陈一舟:创业18年,我领悟的五点心得
384 views
ADS
大音声稀
一切成功都源自于积累。
晚八点
新时代严肃阅读指南:文本矩阵简述
662 views
我的微博
ADS
文章分类
专题推荐
其它
捐助本站
计算机书籍推荐
Sponsors
按月归档