好奇心是很多攻擊者的主要動機,語義URL 攻擊就是一個很好的例子。此類攻擊主要包括對URL 進行編輯以期發現一些有趣的事情。

例如,如果用戶chris 點擊了你的軟件中的一個鏈接并到達了頁面http:/ " /> 把手戳进美女尿口里动态图,亚洲日韩在线观看,蜜桃久久久亚洲精品成人

天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP中通過語義URL防止網站被攻擊的方法分享

什么是語義URL 攻擊?

好奇心是很多攻擊者的主要動機,語義URL 攻擊就是一個很好的例子。此類攻擊主要包括對URL 進行編輯以期發現一些有趣的事情。

例如,如果用戶chris 點擊了你的軟件中的一個鏈接并到達了頁面http://example.org/private.php?user=chris, 很自然地他可能會試圖改變user的值,看看會發生什么。例如,他可能訪問http://example.org/private.php?user=rasmus 來看一下他是否能看到其他人的信息。雖然對GET 數據的操縱只是比對POST 數據稍為方便,但它的暴露性決定了它更為頻繁的受攻擊,特別是對于攻擊的新手而言。

大多數的漏洞是由于疏漏而產生的,而不是特別復雜的原因引起的。雖然很多有經驗的程序員能輕易地意識到上面所述的對URL 的信任所帶來的危險,但是常常要到別人指出才恍然大悟。

為了更好地演示語義URL 攻擊及漏洞是如何被疏忽的,以一個Webmail 系統為例,該系統主要功能是用戶登錄察看他們自己的郵件。

任何基于用戶登錄的系統都需要一個密碼找回機制。通常的方法是詢問一個攻擊者不可能知道的問題(如你的計算機的品牌等,但如果能讓用戶自己指定問題和答案更佳),如果問題回答正確,則把新的密碼發送到注冊時指定的郵件地址。

對于一個Webmail 系統,可能不會在注冊時指定郵件地址,因此正確回答問題的用戶會被提示提供一個郵件地址(在向該郵件地址發送新密碼的同時,也可以收集備用郵件地址信息)。下面的表單即用于詢問一個新的郵件地址,同時他的帳戶名稱存在表單的一個隱藏字段中:
復制代碼 代碼如下:
<input type="hidden" name="user" value="chris" />
<p>Please specify the email address where you want your new password sent:

<input type="text" name="email" />

<input type="submit" value="Send Password" />
</form>

可以看出,接收腳本reset.php 會得到所有信息,包括重置哪個帳號的密碼、并給出將新密碼發送到哪一個郵件地址。

如果一個用戶能看到上面的表單(在回答正確問題后),你有理由認為他是chris 帳號的合法擁有者。如果他提供了[email protected] 作為備用郵件地址,在提交后他將進入下面的URL:

http://example.org/reset.php?user=chris&email=chris%40example.org

該URL 出現在瀏覽器欄中,所以任何一位進行到這一步的用戶都能夠方便地看出其中的user和mail 變量的作用。當意思到這一點后,這位用戶就想到php@example.org 是一個非常酷的地址,于是他就會訪問下面鏈接進行嘗試:

http://example.org/reset.php?user=php&email=chris%40example.org

如果reset.php 信任了用戶提供的這些信息,這就是一個語義URL 攻擊漏洞。在此情況下,系統將會為php 帳號產生一個新密碼并發送至[email protected],這樣chris 成功地竊取了php 帳號。

如果使用session 跟蹤,可以很方便地避免上述情況的發生:
復制代碼 代碼如下:
<?php
session_start();
$clean = array();
$email_pattern = '/^[^@/s<&>]+@([-a-z0-9]+/.)+[a-z]{2,}$/i';
if (preg_match($email_pattern, $_POST['email']))
{
$clean['email'] = $_POST['email'];
$user = $_SESSION['user'];
$new_password = md5(uniqid(rand(), TRUE));
if ($_SESSION['verified'])
{
/* Update Password */
mail($clean['email'], 'Your New Password', $new_password);
}
}
?>

盡管上例省略了一些細節(如更詳細的email 信息或一個合理的密碼),但它示范了對用戶提供的帳戶不加以信任,同時更重要的是使用session 變量為保存用戶是否正確回答了問題($_SESSION['verified']),以及正確回答問題的用戶($_SESSION['user'])。正是這種不信任的做法是防止你的應用產生漏洞的關鍵。

其實,只要記住以下的原則就行了!

不要相信任何用戶的輸入(也就是對用戶的輸入做檢測,雖然,寫起來比較麻煩,但總比出了問題在解決要來的及時吧!)

php技術PHP中通過語義URL防止網站被攻擊的方法分享,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 啪啪激情婷婷久久婷婷色五月 | 爱情岛论坛网亚洲品质 | 伊人久久青草 | 在线免费观看亚洲视频 | 日本午夜精品一区二区三区电影 | 九九精品在线播放 | 女教师苍井空体肉女教师S242 | xxx日本免费 | 龙岩综合频道 | 麻豆无人区乱码 | 国产亚洲一区二区三区啪 | 亚洲免费人成在线视频观看 | 欧亚一卡二卡日本一卡二卡 | 色欲无码国产喷水AV精品 | 午夜男女爽爽羞羞影院在线观看 | 久久精品国产99欧美精品亚洲 | 99视频这里只有精品 | xxxxxx日本处大片免费看 | 狠狠色色综合网站 | 黑人 尺寸 强行害怕 痛哭 | 日韩欧美群交P内射捆绑 | 国产精品久久久久秋霞影视 | 嘟嘟嘟WWW免费高清在线中文 | 狠狠躁天天躁小说 | 日本亚洲精品色婷婷在线影院 | 小sao货水好多真紧h的视频 | 免费成年人在线视频 | 97精品一区二区视频在线观看 | 亚洲黄色录像片 | 最新国产三级在线不卡视频 | 丰满的美女射精动态图 | gay吊粗大双龙 | 高H高肉强J短篇校园 | 99久久综合国产精品免费 | 蜜柚影院在线观看免费高清中文 | 啊…嗯啊好深男男高h文总受 | 日日踫夜夜爽无码久久 | 全黄h全肉短篇禁乱np | 亚洲国产亚综合在线区尤物 | 你的欲梦裸身在线播放 | 最近2019中文字幕免费版视频 |