安全测试之PHP 漏洞全解-CSDN博客

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

PHP 漏洞全解(一)-PHP的攻击方式

针对 PHP 的网站主要存在下面几种攻击方式:

1、命令注入(Command Injection)
2、eval 注入(Eval Injection)
3、客户端脚本攻击(Script Insertion)

4、跨网站脚本攻击(Cross Site Scripting, XSS)
5、SQL 注入攻击(SQL injection)

6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

7、Session 会话劫持(Session Hijacking)

8、Session 固定攻击(Session Fixation)
9、HTTP 响应拆分攻击(HTTP Response Splitting)

10、文件上传漏洞(File UploadAttack)

11、目录穿越漏洞(Directory Traversal)

12、远程文件包含攻击(Remote Inclusion)

13、动态函数注入攻击(Dynamic VariableEvaluation)

14、URL 攻击(URL attack)
15、表单提交欺骗攻击(Spoofed Form Submissions)

16、HTTP 请求欺骗攻击(Spoofed HTTP Requests) 以后的每期连载,会逐个介绍这些漏洞的原理和防御方法。

几个重要的 php.ini 选项

Register Globals

php>=4.2.0,php.ini的register_globals选项的默认值预设为 Off,当register_globals的设定 为 On 时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP 不必事先初始化变量的值,从而导致很大的安全隐患。
例 1:

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: php

“安全测试之PHP 漏洞全解-CSDN博客” 的相关文章