时间:2018-9-3来源:本站原创作者:佚名

基于PHP的应用面临着各种各样的攻击:

XSS:对PHP的Wb应用而言,跨站脚本是一个易受攻击的点。攻击者可以利用它盗取用户信息。你可以配置Apach,或是写更安全的PHP代码(验证所有用户输入)来防范XSS攻击

SQL注入:这是PHP应用中,数据库层的易受攻击点。防范方式同上。常用的方法是,使用mysql_ral_scap_string()对参数进行转义,而后进行SQL查询。

文件上传:它可以让访问者在服务器上放置(即上传)文件。这会造成例如,删除服务器文件、数据库,获取用户信息等一系列问题。你可以使用PHP来禁止文件上传,或编写更安全的代码(如检验用户输入,只允许上传png、gif这些图片格式)

包含本地与远程文件:攻击者可以使远程服务器打开文件,运行任何PHP代码,然后上传或删除文件,安装后门。可以通过取消远程文件执行的设置来防范

val/assrt:这个函数可以使一段字符串如同PHP代码一样执行。它通常被攻击者用于在服务器上隐藏代码和工具。通过配置PHP,取消val等函数调用来实现

Sa-surtAttack(Cross-sitrqustforgry,CSRF。跨站请求伪造):这种攻击会使终端用户在当前账号下执行非指定行为。这会危害终端用户的数据与操作安全。如果目标终端用户的账号用于管理员权限,整个Wb应用都会收到威胁。

这里介绍上述加粗的几种攻击的方法

一、各种wbshll

随着业务量的增大,越来越多的黑客来攻击扫描,网站安全性日益重要,一不留神就被黑客控制了服务器,最常见的方式就是通过POST请求来上传木马文件,从而达到可以执行任意命令,如果被控制就大事不妙了

所以还是要正视服务器的安全

最流行的一种后门叫做一句话木马,其形式如下所示:

这种容易被安全软件检测出来。为了增强隐蔽性,出现了各种一句话木马的变形,通过各种函数来伪装,这里不得不吐槽PHP弱类型对于安全来说是致命的

a、使用str_rplac函数b、使用str_rot13函数c、使用includ函数d、使用pack函数、使用sssionf、隐藏在html页面g、使用assrt函数或者h、使用copy函数复制文件二、代码混淆

或者

可以使用wvly工具来生成,代码伪装避开各种主流的杀毒软件

PHP后门生成工具wvly

wvly是一款针对PHP的wbshll的自由软件,可用于模拟一个类似于tlnt的连接shll,wvly通常用于wb程序的漏洞利用,隐藏后门或者使用类似tlnt的方式来代替wb页面式的管理,wvly生成的服务器端php代码是经过了bas64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过wvly直接运行。

wvly所生成的PHP后门所使用的方法是现在比较主流的bas64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的val,systm等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。使用暗组的Wb后门查杀工具进行扫描,结果显示该文件无任何威胁。

更常用的混淆视听的方法:(这种是服务器层面的混淆)

修改文件时间

改名融入上传后所在文件夹,让人无法直观看出文件异常

文件大小的伪装处理(至少看起大小像个正常脚本)

选好藏身路径并尽量少的访问

畸形目录%20

三、如果绕过配置文件

一般的服务器管理员会把systm、xc等危险函数禁用的,那么如何绕过呢?

1、使用反射

相关内容可参考:







































南宁治疗白癜风的医院
中科白癜风医院践行公益事业

转载请注明原文网址:http://www.coolofsoul.com/hjpz/18365.html

------分隔线----------------------------