• PHP漏洞全解(六)-跨网站请求伪造

    PHP漏洞全解(六)-跨网站请求伪造

    CSRF(CrossSiteRequestForgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。例如:某个购物网站...

    02012 年 10 月 2 日843PHP木马
  • PHP漏洞全解(七)-Session劫持

    PHP漏洞全解(七)-Session劫持

    服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为sessionid。用户发出请求时,所发送的http表头内包含sessionid的值。服务器使用http表头内的sessionid来识别时哪个用户提交的请求。session保存的是每个用户的个人数据,一般的web应用程序会使用sessi...

    02012 年 10 月 2 日845PHP木马
  • PHP漏洞全解(二)-命令注入攻击

    PHP漏洞全解(二)-命令注入攻击

    本文主要介绍针对PHP网站常见的攻击方式中的命令攻击。CommandInjection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。AD:...

    02012 年 10 月 2 日638PHP木马
  • PHP漏洞全解(八)-HTTP响应拆分

    PHP漏洞全解(八)-HTTP响应拆分

    HTTP请求的格式1)请求信息:例如“Get/index.phpHTTP/1.1”,请求index.php文件2)表头:例如“Host:localhost”,表示服务器地址3)空白行4)信息正文“请求信息”和“表头”都必须使用换行字符(CRLF)来结尾,空白行只能包含换行符,不可以有其他空格符。下面例子发送HTTP请求给服务器www.yhsafe.comGET/index.phpHTTP/1.1↙//请求信息Host:www.yhsafe.com↙//表头↙//空格行↙↙符号表示回车键,在...

    02012 年 10 月 2 日871PHP木马
  • PHP漏洞全解(九)-文件上传漏洞

    PHP漏洞全解(九)-文件上传漏洞

    一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。下面是一个简单的文件上传表单php的配置文件php.ini,其中选项upload_max_filesize指定允许上传的文件大小,默认是2M$_FILES数组变量PHP使用变量$_FILES来上传文件,$_FILES是一个数组。如果上传test.txt,那么$_FILES数组的内容为:如果上传文件按钮的name属性值为file那么使用$_FILES['file']['name']来获得客户端上传文件名...

    02012 年 9 月 30 日703PHP木马
  • PHP漏洞全解(一)-PHP网站的安全性问题

    PHP漏洞全解(一)-PHP网站的安全性问题

      针对PHP的网站主要存在下面几种攻击方式:  1、命令注入(CommandInjection)  2、eval注入(EvalInjection)  3、客户端脚本攻击(ScriptInsertion)  4、跨网站脚本攻击(CrossSiteScripting,XSS)  5、SQL注入攻击(SQLinjection)  6、跨网站请求伪造攻击(CrossSiteRequestForgeries,CSRF)  7、Session会话劫持(SessionHijacking)  8、Session固定攻击(SessionFixation)  9、H...

    02012 年 9 月 26 日775PHP木马