PHP中通過(guò)語(yǔ)義URL防止網(wǎng)站被攻擊的方法分享
更新時(shí)間:2011年09月08日 15:35:41 作者:
好奇心是很多攻擊者的主要?jiǎng)訖C(jī),語(yǔ)義URL 攻擊就是一個(gè)很好的例子。此類攻擊主要包括對(duì)URL 進(jìn)行編輯以期發(fā)現(xiàn)一些有趣的事情。
什么是語(yǔ)義URL 攻擊?
好奇心是很多攻擊者的主要?jiǎng)訖C(jī),語(yǔ)義URL 攻擊就是一個(gè)很好的例子。此類攻擊主要包括對(duì)URL 進(jìn)行編輯以期發(fā)現(xiàn)一些有趣的事情。
例如,如果用戶chris 點(diǎn)擊了你的軟件中的一個(gè)鏈接并到達(dá)了頁(yè)面http://example.org/private.php?user=chris, 很自然地他可能會(huì)試圖改變user的值,看看會(huì)發(fā)生什么。例如,他可能訪問(wèn)http://example.org/private.php?user=rasmus 來(lái)看一下他是否能看到其他人的信息。雖然對(duì)GET 數(shù)據(jù)的操縱只是比對(duì)POST 數(shù)據(jù)稍為方便,但它的暴露性決定了它更為頻繁的受攻擊,特別是對(duì)于攻擊的新手而言。
大多數(shù)的漏洞是由于疏漏而產(chǎn)生的,而不是特別復(fù)雜的原因引起的。雖然很多有經(jīng)驗(yàn)的程序員能輕易地意識(shí)到上面所述的對(duì)URL 的信任所帶來(lái)的危險(xiǎn),但是常常要到別人指出才恍然大悟。
為了更好地演示語(yǔ)義URL 攻擊及漏洞是如何被疏忽的,以一個(gè)Webmail 系統(tǒng)為例,該系統(tǒng)主要功能是用戶登錄察看他們自己的郵件。
任何基于用戶登錄的系統(tǒng)都需要一個(gè)密碼找回機(jī)制。通常的方法是詢問(wèn)一個(gè)攻擊者不可能知道的問(wèn)題(如你的計(jì)算機(jī)的品牌等,但如果能讓用戶自己指定問(wèn)題和答案更佳),如果問(wèn)題回答正確,則把新的密碼發(fā)送到注冊(cè)時(shí)指定的郵件地址。
對(duì)于一個(gè)Webmail 系統(tǒng),可能不會(huì)在注冊(cè)時(shí)指定郵件地址,因此正確回答問(wèn)題的用戶會(huì)被提示提供一個(gè)郵件地址(在向該郵件地址發(fā)送新密碼的同時(shí),也可以收集備用郵件地址信息)。下面的表單即用于詢問(wèn)一個(gè)新的郵件地址,同時(shí)他的帳戶名稱存在表單的一個(gè)隱藏字段中:
<input type="hidden" name="user" value="chris" />
<p>Please specify the email address where you want your new password sent:
<input type="text" name="email" />
<input type="submit" value="Send Password" />
</form>
可以看出,接收腳本reset.php 會(huì)得到所有信息,包括重置哪個(gè)帳號(hào)的密碼、并給出將新密碼發(fā)送到哪一個(gè)郵件地址。
如果一個(gè)用戶能看到上面的表單(在回答正確問(wèn)題后),你有理由認(rèn)為他是chris 帳號(hào)的合法擁有者。如果他提供了chris@example.org 作為備用郵件地址,在提交后他將進(jìn)入下面的URL:
http://example.org/reset.php?user=chris&email=chris%40example.org
該URL 出現(xiàn)在瀏覽器欄中,所以任何一位進(jìn)行到這一步的用戶都能夠方便地看出其中的user和mail 變量的作用。當(dāng)意思到這一點(diǎn)后,這位用戶就想到php@example.org 是一個(gè)非??岬牡刂?,于是他就會(huì)訪問(wèn)下面鏈接進(jìn)行嘗試:
http://example.org/reset.php?user=php&email=chris%40example.org
如果reset.php 信任了用戶提供的這些信息,這就是一個(gè)語(yǔ)義URL 攻擊漏洞。在此情況下,系統(tǒng)將會(huì)為php 帳號(hào)產(chǎn)生一個(gè)新密碼并發(fā)送至chris@example.org,這樣chris 成功地竊取了php 帳號(hào)。
如果使用session 跟蹤,可以很方便地避免上述情況的發(fā)生:
<?php
session_start();
$clean = array();
$email_pattern = '/^[^@\s<&>]+@([-a-z0-9]+\.)+[a-z]{2,}$/i';
if (preg_match($email_pattern, $_POST['email']))
{
$clean['email'] = $_POST['email'];
$user = $_SESSION['user'];
$new_password = md5(uniqid(rand(), TRUE));
if ($_SESSION['verified'])
{
/* Update Password */
mail($clean['email'], 'Your New Password', $new_password);
}
}
?>
盡管上例省略了一些細(xì)節(jié)(如更詳細(xì)的email 信息或一個(gè)合理的密碼),但它示范了對(duì)用戶提供的帳戶不加以信任,同時(shí)更重要的是使用session 變量為保存用戶是否正確回答了問(wèn)題($_SESSION['verified']),以及正確回答問(wèn)題的用戶($_SESSION['user'])。正是這種不信任的做法是防止你的應(yīng)用產(chǎn)生漏洞的關(guān)鍵。
其實(shí),只要記住以下的原則就行了!
不要相信任何用戶的輸入(也就是對(duì)用戶的輸入做檢測(cè),雖然,寫起來(lái)比較麻煩,但總比出了問(wèn)題在解決要來(lái)的及時(shí)吧?。?
好奇心是很多攻擊者的主要?jiǎng)訖C(jī),語(yǔ)義URL 攻擊就是一個(gè)很好的例子。此類攻擊主要包括對(duì)URL 進(jìn)行編輯以期發(fā)現(xiàn)一些有趣的事情。
例如,如果用戶chris 點(diǎn)擊了你的軟件中的一個(gè)鏈接并到達(dá)了頁(yè)面http://example.org/private.php?user=chris, 很自然地他可能會(huì)試圖改變user的值,看看會(huì)發(fā)生什么。例如,他可能訪問(wèn)http://example.org/private.php?user=rasmus 來(lái)看一下他是否能看到其他人的信息。雖然對(duì)GET 數(shù)據(jù)的操縱只是比對(duì)POST 數(shù)據(jù)稍為方便,但它的暴露性決定了它更為頻繁的受攻擊,特別是對(duì)于攻擊的新手而言。
大多數(shù)的漏洞是由于疏漏而產(chǎn)生的,而不是特別復(fù)雜的原因引起的。雖然很多有經(jīng)驗(yàn)的程序員能輕易地意識(shí)到上面所述的對(duì)URL 的信任所帶來(lái)的危險(xiǎn),但是常常要到別人指出才恍然大悟。
為了更好地演示語(yǔ)義URL 攻擊及漏洞是如何被疏忽的,以一個(gè)Webmail 系統(tǒng)為例,該系統(tǒng)主要功能是用戶登錄察看他們自己的郵件。
任何基于用戶登錄的系統(tǒng)都需要一個(gè)密碼找回機(jī)制。通常的方法是詢問(wèn)一個(gè)攻擊者不可能知道的問(wèn)題(如你的計(jì)算機(jī)的品牌等,但如果能讓用戶自己指定問(wèn)題和答案更佳),如果問(wèn)題回答正確,則把新的密碼發(fā)送到注冊(cè)時(shí)指定的郵件地址。
對(duì)于一個(gè)Webmail 系統(tǒng),可能不會(huì)在注冊(cè)時(shí)指定郵件地址,因此正確回答問(wèn)題的用戶會(huì)被提示提供一個(gè)郵件地址(在向該郵件地址發(fā)送新密碼的同時(shí),也可以收集備用郵件地址信息)。下面的表單即用于詢問(wèn)一個(gè)新的郵件地址,同時(shí)他的帳戶名稱存在表單的一個(gè)隱藏字段中:
復(fù)制代碼 代碼如下:
<input type="hidden" name="user" value="chris" />
<p>Please specify the email address where you want your new password sent:
<input type="text" name="email" />
<input type="submit" value="Send Password" />
</form>
可以看出,接收腳本reset.php 會(huì)得到所有信息,包括重置哪個(gè)帳號(hào)的密碼、并給出將新密碼發(fā)送到哪一個(gè)郵件地址。
如果一個(gè)用戶能看到上面的表單(在回答正確問(wèn)題后),你有理由認(rèn)為他是chris 帳號(hào)的合法擁有者。如果他提供了chris@example.org 作為備用郵件地址,在提交后他將進(jìn)入下面的URL:
http://example.org/reset.php?user=chris&email=chris%40example.org
該URL 出現(xiàn)在瀏覽器欄中,所以任何一位進(jìn)行到這一步的用戶都能夠方便地看出其中的user和mail 變量的作用。當(dāng)意思到這一點(diǎn)后,這位用戶就想到php@example.org 是一個(gè)非??岬牡刂?,于是他就會(huì)訪問(wèn)下面鏈接進(jìn)行嘗試:
http://example.org/reset.php?user=php&email=chris%40example.org
如果reset.php 信任了用戶提供的這些信息,這就是一個(gè)語(yǔ)義URL 攻擊漏洞。在此情況下,系統(tǒng)將會(huì)為php 帳號(hào)產(chǎn)生一個(gè)新密碼并發(fā)送至chris@example.org,這樣chris 成功地竊取了php 帳號(hào)。
如果使用session 跟蹤,可以很方便地避免上述情況的發(fā)生:
復(fù)制代碼 代碼如下:
<?php
session_start();
$clean = array();
$email_pattern = '/^[^@\s<&>]+@([-a-z0-9]+\.)+[a-z]{2,}$/i';
if (preg_match($email_pattern, $_POST['email']))
{
$clean['email'] = $_POST['email'];
$user = $_SESSION['user'];
$new_password = md5(uniqid(rand(), TRUE));
if ($_SESSION['verified'])
{
/* Update Password */
mail($clean['email'], 'Your New Password', $new_password);
}
}
?>
盡管上例省略了一些細(xì)節(jié)(如更詳細(xì)的email 信息或一個(gè)合理的密碼),但它示范了對(duì)用戶提供的帳戶不加以信任,同時(shí)更重要的是使用session 變量為保存用戶是否正確回答了問(wèn)題($_SESSION['verified']),以及正確回答問(wèn)題的用戶($_SESSION['user'])。正是這種不信任的做法是防止你的應(yīng)用產(chǎn)生漏洞的關(guān)鍵。
其實(shí),只要記住以下的原則就行了!
不要相信任何用戶的輸入(也就是對(duì)用戶的輸入做檢測(cè),雖然,寫起來(lái)比較麻煩,但總比出了問(wèn)題在解決要來(lái)的及時(shí)吧?。?
您可能感興趣的文章:
- JWT + ASP.NET MVC時(shí)間戳防止重放攻擊詳解
- .NET添加時(shí)間戳防止重放攻擊
- PHP中防止SQL注入攻擊和XSS攻擊的兩個(gè)簡(jiǎn)單方法
- php防止CC攻擊代碼 php防止網(wǎng)頁(yè)頻繁刷新
- php防止sql注入示例分析和幾種常見(jiàn)攻擊正則表達(dá)式
- php實(shí)現(xiàn)cc攻擊防御和防止快速刷新頁(yè)面示例
- php防止網(wǎng)站被攻擊的應(yīng)急代碼
- PHP實(shí)現(xiàn)的防止跨站和xss攻擊代碼【來(lái)自阿里云】
- 淺析PHP程序防止ddos,dns,集群服務(wù)器攻擊的解決辦法
- PHP防止注入攻擊實(shí)例分析
- PHP如何防止XSS攻擊與XSS攻擊原理的講解
- PHP基于timestamp和nonce實(shí)現(xiàn)的防止重放攻擊方案分析
相關(guān)文章
PHP MySQL應(yīng)用中使用XOR運(yùn)算加密算法分享
本文將介紹一個(gè)簡(jiǎn)單易用的加密/解密算法:使用異或(XOR)運(yùn)算。本算法原理簡(jiǎn)單,旨在使讀者對(duì)信息的加密/解密有一個(gè)更加直觀的印象。2011-08-08Laravel?Eloquent?ORM高級(jí)部分解析
這篇文章主要為大家介紹了Laravel?Eloquent?ORM高級(jí)部分解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-10-10php使用自定義函數(shù)實(shí)現(xiàn)漢字分割替換功能示例
這篇文章主要介紹了php使用自定義函數(shù)實(shí)現(xiàn)漢字分割替換功能,結(jié)合實(shí)例形式分析了php針對(duì)漢字的遍歷、轉(zhuǎn)換與分割操作相關(guān)技巧,需要的朋友可以參考下2017-01-01php實(shí)現(xiàn)推薦功能的簡(jiǎn)單實(shí)例
在本篇文章里小編給各位整理的是關(guān)于php如何實(shí)現(xiàn)推薦功能的相關(guān)實(shí)例內(nèi)容,有興趣的朋友們可以學(xué)習(xí)下。2019-09-09PHP屏蔽蜘蛛訪問(wèn)代碼及常用搜索引擎的HTTP_USER_AGENT
屏蔽蜘蛛相信每一位站長(zhǎng)都不希望這樣做吧,因?yàn)橹┲氲脑L問(wèn)就沒(méi)有用戶的瀏覽,直接會(huì)給我們帶來(lái)一定損失,不過(guò)也有例外,某些網(wǎng)站就不希望被蜘蛛爬行,接下來(lái)為你介紹屏蔽蜘蛛的php代碼2013-03-03php打開(kāi)文件fopen函數(shù)的使用說(shuō)明
本篇文章是對(duì)php中的打開(kāi)文件fopen函數(shù)的使用進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-07-07