本文目錄一覽:
php中有哪些容易導致漏洞的危險函數
最危險的當屬:eval了,eval — Evaluate a string as PHP code,把字元串當做php代碼來執行,很多一句話木馬就是用的這個函數來構造的,你可以去搜」php一句話木馬「看看。
include/require 這兩個函數也被黑客經拿來引用木馬。
php代碼執行漏洞所能造成的危害包括以下哪些內容
假如你的 include 中包含 可變的參數,而且可悲外部修改,例如:
?phpinclude(“inc/”.$_GET[‘file’]);這樣的話,就會引發漏洞,用戶可以構造任意參數來讀取你的文件。
php漏洞問題
session fixation 即他人用已知的sid讓你登錄,然後他也可以登錄並操作你的帳號
幾種手段避免吧
1、不要在post和get方法發送sid,改在cookie中
2、對訪問請求要進行ip確認,不同ip要重新生成sid。
3、重要數據操作時使用加密SSL傳輸。
4、用戶瀏覽器或者登出後,以及任何變動時,要及時換sid
5、設定不活躍操作的session超時,超時後就重生成sid,降低盜用的可能。
php漏洞怎麼修復
近日,我們SINE安全對metinfo進行網站安全檢測發現,metinfo米拓建站系統存在高危的sql注入漏洞,攻擊者可以利用該漏洞對網站的代碼進行sql注入攻擊,偽造惡意的sql非法語句,對網站的資料庫,以及後端伺服器進行攻擊,該metinfo漏洞影響版本較為廣泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都會受到該網站漏洞的攻擊。
metinfo建站系統使用的PHP語言開發,資料庫採用的是mysql架構開發的,在整體的網站使用過程中,簡單易操作,可視化的對網站外觀進行設計,第三方API介面豐富,模板文件較多,深受企業網站的青睞,建站成本較低可以一鍵搭建網站,目前國內使用metinfo建站的網站數量較多,該metinfo漏洞會使大部分的網站受到攻擊影響,嚴重的網站首頁被篡改,跳轉到其他網站,以及網站被劫持跳轉到惡意網站上,包括網站被掛馬,快照被劫持等情況都會發生。
關於該metinfo漏洞的分析,我們來看下漏洞產生的原因:
該漏洞產生在member會員文件夾下的basic.php代碼文件:
metinfo獨有的設計風格,使用了MVC框架進行設計,該漏洞的主要點在於使用了auth類的調用方式,在解碼加密過程的演算法中出現了問題,我們再來看下代碼:
通常加密,以及解密的演算法是不可以可逆的,但是metinfo寫的代碼可以進行偽造函數值進行逆算,我們看這個構造的惡意函數,這裡的key值是從前端met_webkeys值里進行獲取,將獲取到的webkeys值進行寫入,並賦值到配置文件里,config目錄下的config_safe.php代碼里。我們通過查看這個代碼,發現寫入的值沒有辦法進行PHP腳本的執行,本來以為可是偽造key值進行寫入木馬,發現行不通,但是在這個偽造key值的過程可以進行sql注入攻擊,採用是延時注入方式進行
關於metinfo漏洞的修復建議,以及安全方案
目前metinfo最新版本發布是2019年3月28日,6.2.0版本,官方並沒有針對此sql注入漏洞進行修復,建議網站的運營者對網站的後台地址進行更改,管理員的賬號密碼進行更改,更改為數字+字元+大小寫的12位以上的組合方式,對網站的配置文件目錄進行安全限制,去掉PHP腳本執行許可權,如果自己對代碼不是太熟悉,建議找專業的網站安全公司來處理修復漏洞,國內SINE安全,以及綠盟,啟明星辰,都是比較不錯的網站漏洞修復公司。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/245259.html