我剛剛讀了this article about piggy backing in PHP。如何保護PHP免受揹負?
我google了一下,但沒有那麼多的信息。
誰能告訴我更多細節如何防止這種攻擊,哪種代碼實踐是可以破解的,我們應該怎麼做?
在此先感謝。
我剛剛讀了this article about piggy backing in PHP。如何保護PHP免受揹負?
我google了一下,但沒有那麼多的信息。
誰能告訴我更多細節如何防止這種攻擊,哪種代碼實踐是可以破解的,我們應該怎麼做?
在此先感謝。
該文章似乎指的是一個易受攻擊的web應用程序,而不是PHP特有的任何東西。
此一主題提供了有關編寫安全的PHP代碼一些有用的信息:
What security issues should I look out for in PHP
如果我們把「他們利用這些漏洞來注入PHP代碼到網站」的字面文章的一部分,那麼開發人員可能使用包含/要求語句的用戶輸入或eval
該文章不是特別清楚,但我的猜測是,他們只是使用SQL注入,並試圖避免檢測,他們插入腳本,實際上改變了除非訪問者使用相關搜索字詞來自Google,並且作者在這種情況下正在調用重定向「捎帶」,否則該網站的行爲通常是正常的。
所以:轉義並驗證所有的用戶輸入。
我不同意bbc文章給了足夠的信息。這與sql注入沒有任何關係。與其他漏洞(如xss)相比,使用sql注入很難獲得這種級別的訪問權限。如果你正在談論sqli,你應該知道這一點,但是你可能從未利用過sqli,所以你不知道它是什麼。 – rook 2010-03-07 18:14:29
SQL注入絕對可以做到這一點。這是否容易做到,即使是編寫得很好的代碼?否 - 但說實話,很大一部分PHP代碼甚至不符合該標準。 基於文章中非常有限的信息,以及他們是政府網站的事實,我的經驗並不打算公開很多用戶提供的數據,我猜想這個向量是SQL注入,儘管如果代碼給了他們這個機會,它當然可以用XSS來完成(更容易)。 – 2010-03-07 19:05:38
我同意,sql注入可以做到這一點。但是,幾乎不可能自動執行SQL注入攻擊來執行此操作。當他們的網站遭到破壞而沒有完全理解SQL注入攻擊的內容時,它更常見於人們責怪sql注入。我建議寫一個漏洞利用程序,以便你知道,這對我有很大的幫助。 – rook 2010-03-08 17:35:12
第一個鏈接真的在general subject應該給你一些概述。
第二個環節是PHP/SQL - 具體而且應該引導你開悟。
有幫助。如果你不知道答案,不應該發佈。 – rook 2010-03-07 18:11:01
BBC新聞文章正在談論「persistent xss」。將它留給新聞討論黑客攻擊,而不提及任何有關漏洞的信息。但是,這可能是因爲bbc.co.uk不知道xss漏洞是什麼,因爲如果他們這樣做,他們會patch their own damn site!。
有很多方法來實現對PHP Web應用程序的遠程代碼執行。沒有人應該稱之爲「PHP注入」,如果他們這樣稱呼它,那麼他們不知道他們在說什麼。 A Study In Scarlet是一個很好的論文,它詳細描述了攻擊者可以用來獲取PHP應用程序的遠程代碼執行的許多不同方法。本文旨在用於惡意黑客,而不是開發人員。
XSS是迄今爲止最容易和最普遍的方法,在某人的網站上惡毒地宮殿廣告。
這是挑戰不eval()。 eval()是一個非常危險的攻擊,可以用來修改頁面,在遠程Web應用程序中它也**非常難以檢測,並且**非常模糊。我的心中絕對沒有懷疑這是xss。 XSS非常容易檢測,非常常見。 – rook 2010-03-07 18:10:06
@The Rook正如我所說,如果我們將文章的部分內容引入字面,那麼注入PHP代碼只能由錯誤地使用eval或include/require語句引起。 XSS與注入PHP代碼無關,因此如果攻擊是由XSS引起的,那麼PHP應該不會在BBC文章中被提及。但是,是的,它就像媒體錯誤地報告技術細節:) – Inspire 2010-03-07 21:04:39
你比寫這篇文章的非程序員更迷路。 – rook 2010-03-08 02:01:08