网站首页
Veda 原型
互联网资讯
魔法图书馆
晚上八点
订阅
邮件
Veda 原型
成功,唯有积累,没有奇迹
编程语言
PHP服务器脚本
Python程序设计
Java编程语言
C/C++编程语言
前端设计
HTML/HTML 5
CSS层叠样式表
JavaScript
JQuery
Ajax技术
Flex/ActionScript
计算机基础
数据结构
计算机算法
编程思想
面向对象技术
计算机数学与基础
数据之美
数据库技术
Web设计理念
软件架构技术
开源与工具
开源项目与工具
信息安全
搜索引擎优化
网站运维
移动开发
iOS开发
Android开发
程序与生活
IT人家
智力开发
互联网时代
游戏 享受与创造
友情链接
博客导航
专题列表
计算机书籍推荐
关于本站
以图明志
-A wakening of the Trailblazer-
Gundam OO
Unlimited Blade Works
Fate Stay Night
Code Geass
Code Geass
Gundam OOQ Design
Gundam OO
Aeolia Schenberg
Gundam OO
PHP服务器脚本
PHP安全编程:PHP的安全模式
对文件的属主进行检查
安全模式
Web服务器
在 2012年05月10日 那天写的
16,243 views
PHP的safe_mode选项的目的是为了解决本小节前后所述的某些问题。当安全模式生效时,PHP会对正在执行的脚本所读取(或所操作)文件的属主进行检查,以保证与该脚本的属主是相同的。虽然这样确实可以防范本章中的很多例子,但它不会影响其它语言编写的程序。
阅读全文 >>
PHP服务器脚本
PHP安全编程:主机文件目录浏览
数据库信息数据保存
浏览
暴露
在 2012年05月10日 那天写的
13,136 views
除了能在共享服务器上读取任意文件之外,攻击者还能建立一个可以浏览文件系统的脚本。由于你的大多数敏感文件不会保存在网站主目录下,此类脚本一般用于找到你的源文件的所在位置。攻击者可能会首先察看/etc/passwd文件或/home目录以取得该服务器上的用户名清单;可以通过语言的结构如include或require来发现保存在网站主目录以外的源文件所在位置。
阅读全文 >>
PHP服务器脚本
PHP安全编程:会话数据注入
比会话劫持更强大的攻击
会话注入
会话数据
在 2012年05月10日 那天写的
13,958 views
一个与会话暴露类似的问题是会话注入。此类攻击是基于你的WEB服务器除了对会话存储目录有读取权限外,还有写入权限。因此,存在着编写一段允许其他用户添加,编辑或删除会话的脚本的可能。下例显示了一个允许用户方便地编辑已存在的会话数据的HTML表单。
阅读全文 >>
PHP服务器脚本
PHP安全编程:更优的会话数据安全
更好地防范session暴露
内建会话
暴露
在 2012年05月10日 那天写的
10,430 views
当你关注于防止源码的暴露时,你的会话数据只同样存在着风险。在默认情况下,SESSION保存在/tmp目录下。这样做在很多情形下是很方便的,其中之一是所有用户都有对/tmp的写入权限,这样Apache同样也有权限进行写入。虽然其他用户不能直接从shell环境读取这些会话文件,但他们可以写一个简单的脚本来进行读取。
阅读全文 >>
PHP服务器脚本
PHP安全编程:共享主机的源码安全
主机上的源码暴露问题
主机
源码
在 2012年05月10日 那天写的
8,313 views
你的WEB服务器必须要能够读取你的源确并执行它,这就意味着任意人所写的代码被服务器运行时,它同样可以读取你的源码。在一个共享主机上,最大的风险是由于WEB服务器是共享的,因此其它开发者所写的PHP代码可以读取任意文件。通过在你的源码所在的主机上运行上面脚本,攻击者可以通过把file的值指定为完整的路径和文件名来使WEB服务器读取并显示任何文件。
阅读全文 >>
PHP服务器脚本
PHP安全编程:记住登录状态的安全做法
永久登录的隐患
登录状态
永久登录
在 2012年05月09日 那天写的
49,438 views
永久登录指的是在浏览器会话间进行持续验证的机制。换句话说,今天已登录的用户明天依然是处于登录状态,即使在多次访问之间的用户会话过期的情况下也是这样。永久登录的存在降低了你的验证机制的安全性,但它增加了可用性。不是在用户每次访问时麻烦用户进行身份验证,而是提供了记住登录的选择。
阅读全文 >>
PHP服务器脚本
PHP安全编程:密码嗅探与重播攻击
加密需要保护的数据
密码嗅探
重播
在 2012年05月09日 那天写的
10,166 views
尽管攻击者通过嗅探(察看)你的用户和应用间的网络通信并不专门用于访问控制,但要意识到数据暴露变得越来越重要,特别是对于验证信息。使用SSL可以有效地防止HTTP请求和回应不被暴露。对任何使用https方案的资源的请求可以防止密码嗅探。最好的方法是一直使用SSL来发送验证信息,同时你可能还想用SSL来传送所有的包含会话标识的请求以防止会话劫持。
阅读全文 >>
PHP服务器脚本
PHP安全编程:暴力破解攻击
频繁发送猜测的登录数据
暴力攻击
穷举
在 2012年05月09日 那天写的
19,856 views
暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。
阅读全文 >>
PHP服务器脚本
PHP安全编程:shell命令注入
使用系统命令是一项危险的操作
exec
shell
命令注入
在 2012年05月09日 那天写的
16,091 views
使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。exec()是用于执行shell命令的函数。它返回执行并返回命令输出的最后一行,但你可以指定一个数组作为第二个参数,这样输出的每一行都会作为一个元素存入数组。
阅读全文 >>
PHP服务器脚本
PHP安全编程:打开远程文件的风险
注意深度防范与过滤污染文件名
远程资源
文件名
在 2012年05月09日 那天写的
10,519 views
PHP有一个配置选项叫allow_url_fopen,该选项默认是有效的。它允许你指向许多类型的资源,并像本地文件一样处理。当被污染数据用于include和require的文件指向时,会产生严重漏洞。实际上,我认为这种漏洞是PHP应用中最危险的漏洞之一,这是因为它允许攻击者执行任意代码。
阅读全文 >>
PHP服务器脚本
PHP安全编程:文件目录猜测漏洞
不要把污染数据参与文件名
文件名
目录
猜测
在 2012年05月09日 那天写的
9,629 views
无论你用什么方法使用文件,你都要在某个地方指定文件名。在很多情况下,文件名会作为fopen()函数的一个参数,与许多攻击的情况相同,在构造一个字串时如果使用了被污染数据,就会给攻击者以机会来更改这个字串,这样就会造成你的应用以你不希望方式运行。如果你养成了只使用已过滤数据来建立动态字串的习惯,就可以防止很多类型包括很多你所不熟悉的漏洞的出现。
阅读全文 >>
PHP服务器脚本
PHP安全编程:文件包含的代码注入攻击
include会执行包含文件的代码
包含
解析
在 2012年05月09日 那天写的
14,634 views
include语句在此时会把http://www.google.com的网页源代码作为本地文件一样包含进来。虽然上面的例子是无害的,但是想像一下如果GOOGLE返回的源代码包含PHP代码时会如何。这样其中包含的PHP代码就会被解析并执行。这是攻击者借以发布恶意代码摧毁你的安全体系的良机。
阅读全文 >>
PHP服务器脚本
PHP安全编程:阻止文件名被操纵
文件名与目录的操纵攻击
文件名
攻击
在 2012年05月09日 那天写的
9,478 views
在很多情形下会使用动态包含,此时目录名或文件名中的部分会保存在一个变量中。例如,你可以缓存你的部分动态页来降低你的数据库服务器的负担。为了让这个漏洞更明显,示例中使用了$_GET。如果你使用了受污染数据时,这个漏洞同样存在。使用$_GET['username']是一个极端的例子,通过它可以把问题看得更清楚。
阅读全文 >>
PHP服务器脚本
PHP安全编程:留心后门URL
直接可以通过URL访问
后门
验证
在 2012年05月08日 那天写的
13,835 views
后门URL是指虽然无需直接调用的资源能直接通过URL访问。由于sensitive.php位于网站主目录下,用浏览器能跳过验证机制直接访问到该文件。这是由于在网站主目录下的所有文件都有一个相应的URL地址。在某些情况下,这些脚本可能执行一个重要的操作,这就增大了风险。
阅读全文 >>
PHP服务器脚本
PHP安全编程:防止源代码的暴露
尽量不要将代码放在根目录下
源代码
暴露
在 2012年05月08日 那天写的
15,053 views
关于包含的一个重要问题是源代码的暴露。产生这个问题主要原因是下面的常见情况: 对包含文件使用.inc的扩展名,包含文件保存在网站主目录下等。上面情况造成了可以通过URL直接访问包含文件。更糟的是,它们会被作为普通文本处理而不会被PHP所解析,这样你的源代码就会显示在用户的浏览器上。
阅读全文 >>
PHP服务器脚本
PHP安全编程:session劫持的防御
session数据暴露与劫持
session劫持
验证
在 2012年05月08日 那天写的
20,949 views
会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器环境中的,而不是在数据库或文件系统中。因此,会话数据自然不会公开暴露。最常见的针对会话的攻击手段是会话劫持。它是所有攻击者可以用来访问其它人的会话的手段的总称。
阅读全文 >>
1 / 3
首页
< Prev
1
2
3
Next >
尾页
页码:
邮件订阅
输入您的邮箱地址,将会收到本站的文章更新信息,赶紧订阅吧。
RSS
Google
鲜果
抓虾
九点
有道
哪吒
QQ邮箱
时不我待
本周热门博文
品读《诫子书》
129 views
更多优秀文章,请移步
精华排行
互联网资讯
陈一舟:创业18年,我领悟的五点心得
384 views
ADS
大音声稀
天才就其本质而论只不过是对事业、对工作过程的热爱而已。
晚八点
新时代严肃阅读指南:文本矩阵简述
662 views
我的微博
ADS
文章分类
PHP服务器脚本
( 473 )
IT人家
( 310 )
JavaScript
( 259 )
数据结构
( 148 )
互联网时代
( 128 )
Web设计理念
( 118 )
智力开发
( 106 )
计算机算法
( 94 )
数据库技术
( 81 )
编程思想
( 68 )
搜索引擎优化
( 66 )
开源项目与工具
( 61 )
C/C++编程语言
( 58 )
CSS
( 56 )
软件架构技术
( 42 )
JQuery
( 32 )
HTML
( 24 )
计算机数学与基础
( 22 )
Ajax技术
( 15 )
网站运维
( 14 )
Android
( 14 )
信息安全
( 11 )
Flex/ActionScript
( 10 )
面向对象技术
( 9 )
Python程序设计
( 4 )
iOS开发
( 1 )
专题推荐
正则表达式入门
( 25 )
数据结构物语卷三
( 31 )
思维探索者
( 6 )
快速排序里的学问
( 8 )
JavaScript函数补完计划
( 3 )
二八原理
( 5 )
其它
捐助本站
计算机书籍推荐
Sponsors
按月归档
2019-08
( 1 )
2019-07
( 13 )
2016-11
( 1 )
2016-10
( 1 )
2016-09
( 1 )
2016-08
( 2 )
2016-06
( 1 )
2016-05
( 3 )
2016-04
( 2 )
2016-03
( 1 )
2016-01
( 1 )
2015-11
( 1 )
2015-10
( 1 )
2015-08
( 1 )
2015-07
( 1 )
2015-06
( 1 )
2015-05
( 1 )
2015-04
( 1 )
2015-02
( 1 )
2014-12
( 1 )
2014-10
( 1 )
2014-09
( 1 )
2014-08
( 1 )
2014-07
( 2 )
2014-06
( 1 )
2014-05
( 2 )
2014-04
( 2 )
2014-03
( 2 )
2014-02
( 5 )
2014-01
( 14 )
2013-12
( 2 )
2013-11
( 3 )
2013-10
( 3 )
2013-09
( 3 )
2013-08
( 5 )
2013-07
( 8 )
2013-06
( 7 )
2013-05
( 3 )
2013-04
( 4 )
2013-03
( 4 )
2013-02
( 6 )
2013-01
( 8 )
2012-12
( 10 )
2012-11
( 13 )
2012-10
( 20 )
2012-09
( 36 )
2012-08
( 55 )
2012-07
( 58 )
2012-06
( 67 )
2012-05
( 86 )
2012-04
( 72 )
2012-03
( 100 )
2012-02
( 100 )
2012-01
( 113 )
2011-12
( 135 )
2011-11
( 199 )
2011-10
( 163 )
2011-09
( 150 )
2011-08
( 163 )
2011-07
( 128 )
2011-06
( 97 )
2011-05
( 59 )
2011-04
( 4 )
2011-03
( 121 )
2011-02
( 32 )
2011-01
( 46 )
2010-08
( 1 )
2010-02
( 30 )
2010-01
( 11 )
2009-12
( 5 )
2009-11
( 1 )
2009-08
( 5 )
2009-07
( 20 )
2009-06
( 1 )