php网站设计中信息安全防御的研究

php网站设计中信息安全防御的研究

ID:24515870

大小:52.00 KB

页数:4页

时间:2018-11-15

php网站设计中信息安全防御的研究_第1页
php网站设计中信息安全防御的研究_第2页
php网站设计中信息安全防御的研究_第3页
php网站设计中信息安全防御的研究_第4页
资源描述:

《php网站设计中信息安全防御的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、PHP网站设计中信息安全防御的研究:X络具有开放性和共享性的特点,在给人们的生活带来便利的同时,也对X络用户的信息安全带来了威胁。本文研究了在PHPX站开发过程中信息安全防御技术,列举在PHPX站开发时容易出现的安全漏洞以及这些漏洞带来的危害,同时还介绍了黑客常用的攻击手段并给出相应的解决方案。  关键词:安全防御;PHP;X站    0引言  当前X络与信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面具有生存性和保障性支撑作用的关键产业。X络与信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,X络与信息安全

2、产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。本文对PHPX站设计中信息安全防御的研究具有重要的意义。  1PHP编码过程中的安全问题及其防范  服务器和PHP的运行环境配置好后,并不意味着X络应用就安全了,程序员的安全意识也起着决定性的作用。如果程序员的安全意识不高,对用户的所有输入都没有进行安全验证,那么,所有有害的指令都将作为合法指令被执行。  1.1SQL注入的防范  程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使得用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入

3、。  1)经典的'or1=1'注入  ‘or1=1’注入是非常经典的注入语句,一般用在登录系统时绕过密码验证,以任意用户名登入。其原理是利用程序员在编写验证程序的时候没有验证用户的输入是否含有非预期的字符串,直接传递给mysql_query()函数执行,or1=1使得无论密码是否匹配保证验证语句为真,达到绕过密码验证的目的  2)利用union语句的注入  Union语句是利用其特性,使程序默认的语句出错,让程序执行union之后自己构造的SQL语句,达到注入的目的。  3)防SQL注入的通用解决方案  注入的手段是多种多样,十分灵活的,但有一个共同点,都是利用没有对输入进行过滤

4、。防止注入的方法也就是对传递给查询语句的参数进行过滤。    该函数是通过正则表达式匹配常用的注入语句,并对其进行过滤。采用该过滤函数后,使用上述方法再次进行注入时,全部失效。  1.2XSS跨站攻击  XSS全称为CrossSiteScripting,由于CSS已经用作样式表的简称,故称为XSS。XSS是一种常见的X站攻击的手段。其原理与SQL注入比较类似,只不过利用的标签中注入JavaScript脚本,通过在X页的输入框输入一些恶意的内容,通常是JavaScript脚本片段达到注入的目的,这些恶意输入在提交之后并重新读回到客户端时,浏览器会解释执行这些恶意的脚本内容,从而影响

5、X页的正常显示。  1)XSS探测  在判断一个X站是否存在XSS漏洞是,经常用到下面这条语句进行探测:  在输入框中输入该语句找到该语句执行的地方看是否有弹窗,如果有,则表示这个X站存在XSS漏洞,这里以留言本为例。  登入留言页面,在输入框内输入检测代码,刷新页面,发现浏览器弹出窗口,表明该留言板存在着XSS漏洞。  2)利用XSS重定向  一旦确定X站存在XSS漏洞,那么攻击手段就有很多种,将当前X页重定向到其他X页是一种比较直接的方法,黑客可以利用这种手法达到刷X站流量,或者在转向的X站上挂上木马,使访问者电脑感染木马病毒的目的,攻击代码如下:  将evil.org替换成

6、想要转向的就达到注入的目的了。  3)利用XSS弹出其他X页  平时在浏览有些X站的时候经常会出现弹出广告的情况,黑客也会可以利用XSS攻击使正在浏览被攻击页面的用户浏览器弹出窗口,这样又可以利用弹窗来达到挂马的目的了。攻击代码如下:  该段代码是让浏览器弹出一个窗口并打开百度首页,把百度的换成挂马的X页,黑客的攻击目的就达到了。  4)利用<iframe>标签进行XSS攻击  <iframe>是一个非常常用的标签,他的功能是在X页中嵌入其他X页,可以通过height属性和src指定嵌入页面的高度和地址。黑客可以将高度设为0,将页面地址设置为被挂马的X页,或者利用cookie的同

7、源特性窃取cookie。  攻击代码如下:  2安全防御常用方法  2.1平衡风险与可用性  尽量使安全措施对用户透明,使他们感受不到它的存在。如果实在不可能,就尽量采用用户比较常见和熟悉的方式来进行。例如,在用户访问受控信息或服务前让他们输入用户名和密码就是一种比较好的方式。  2.2跟踪数据  作为一个有安全意识的开发者,最重要的一件事就是随时跟踪数据。不只是要知道它是什么和它在哪里,还要知道它从哪里来,要到哪里去。有时候要做到这些是困难的,特别是当你对ARGIN:0cm0c

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。