• php安全


    1、会话安全性  

      会话固化

        一种获取有效回话标识符的方法,他将运行恶意用户通过强制使用回话ID来轻松模拟一个真实用户

        攻击方法:<a href="http://a.com/index.php?PHPSESSID=1234">点击此处</a>

        保护措施:1).通过内置session_regenerate_id()对其保护,该函数将为用户创建一个新回话文件,并删除旧回话文件,当用户在任何时候变动登录信息的时候(登录,修改密码)就可以运行session_regenerate_id(),这样很大程度降低回话固话攻击。

               2).php.ini设置超时属性

             3).用户访问敏感信息的时候需要检测用户的有效性,或不完全显示敏感信息,比如显示后几位银行卡信息。

      会话劫持(回话固话后的操作)

        会话防御有时候会出现防御过度,导致正常用户访问失效,所以需要平衡

        防御方法:

          1、用户代理验证  (使用HTTP_USER_AGENT,在每个页面都验证他,要保存散列和摘要值并验证)

          2、ip地址验证   (第一次登陆后保存用户ip,并且在之后的页面进行ip验证)

          3、二级令牌    (设置两个 验证点,使用不同的方法创建令牌)

      会话毒化(注入)

        注入式攻击的一种变体,允许用户输入保存在会话的变量中,需确认输入数据的验证。关闭注册全局变量的设置。

      总结:

        1).实现二级令牌方法以防御会话劫持

        2).定期从新生成会话和令牌,来防御会话固话

      实例:

        

        

        

        

    2、sql注入

    3、系统调用(exec/system)主要文件上传使用

      使用escapeshellcmd、escapeshellarg

      上传文件名要从新修改新的文件名

    4、缓冲区溢出

      后果:

        注入式攻击允许黑客插入代码、sql语句或者其他

        特定代码攻击,可以直接控制服务器

        拒绝服务器(死循环)

        远程探索

        数据库字段大小限制、程序判断

      防范:

        为应用程序打补丁

        验证最新版本

        检查变量整理

    5、文件系统访问

      访问文件目录限制

      验证文件名称

      文件上传限定类型、大小、

    6、用户安全

      找回密码机制应注意黑客频繁访问地址,发送垃圾邮件

      进行验证码管理,防止机器灌水注册

    7、加密

      对称加密

      非对称加密:存在两种秘钥(私有、公有),发送方和持有方具有不通的秘钥(rsa)

      单项加密:对称加密的一种变种,在这种加密中,加密信息不需要被解密

      加密需要考虑的事情

        1、算法能力(MD5<sha1<sha2<password_hash)

        2、应用程序速度与安全

        3、加密后数据的使用

    8、跨站式脚本(对用户影响,不影响系统)

      1、xss    

        恶意用户嵌入html或者其他站点的客户端脚本,能获得用户的敏感信息,或者向用户发送恶意程序。

        攻击方式:反射式或非持久式、存储式或持久性

        反射式:

          让用户点击你的链接,可以发布病毒或破坏cookie后续可进行会话劫持或获取用户信息。

        存储式

          允许用户输入数据,存储到数据库,并显示出来。

        修复xss

          过滤恶意代码

    9、保护apache与mysql

      1)、apache

        升级版本

        设置apache专用用户和用户组

        隐藏版本号以及其他敏感信息

        apache限制在自己的目录中

        禁用任何不必要选项

        安装和启用modsecurity

      2)、mysql

        最新版本

        禁用远程访问

        修改管理员密码

        删除默认用户,为每个库创建一个账号

        删除示例数据库

    10、服务器端php的安全性

      safe_mode

    11、http首部注入攻击

      攻击者通过在响应头部字段内插入换行,添加任意响应首部或者主体。称为http响应截断攻击

    12、缓存穿透  

      持续高并发请求一个缓存不存在的数据,由于缓存不存在该数据,则所有请求会落到数据库里面,对数据库造成很大的压力。

        对于策略,将不存在的资源也进行缓存起来,让其值为null。

    13、OS攻击

  • 相关阅读:
    【阿里云IoT+YF3300】6.物联网设备报警配置
    【阿里云IoT+YF3300】5. Alink物模型之服务下发
    【阿里云IoT+YF3300】4.Alink物模型之事件触发
    【阿里云IoT+YF3300】3. Alink物模型之属性上传和下发
    腾讯物联TencentOS tiny上云初探
    【阿里云IoT+YF3300】2.阿里云IoT云端通信Alink协议介绍
    【阿里云IoT+YF3300】1.时代大背景下的阿里云IoT物联网的现状和未来
    阿里云的物联网之路
    阿里云智能接入网关体验
    imx:MfgTool
  • 原文地址:https://www.cnblogs.com/yifan72/p/8746605.html
Copyright © 2020-2023  润新知