目录
黑帽和白帽的典型特征
安全漏洞的比例图
国内安全漏洞比例:
安全事件示例
php安全漏洞:
web安全相关工具
php安全函数
SQL注入相关,简单方法,addslashes函数转义,较好的方法参数绑定的参数预处理,参数预处理如PDO的prepare,参数绑定如PDOStatement:bindValue,参数绑定可以从本质上解决SQL注入的问题;
XSS相关的函数,htmlspecialchars;
php加密函数,如md5,和sha1,这两个函数会得到字符串的哈希值,且无法通过哈希值反推原来的字符串;
php中加解密函数,mcrypt_encrypt(对称加密),该函数需要安装Mcrypt扩展;openssl_encrypt,非对称加密,即公钥加密,私钥解密;
任意重定向漏洞(前端漏洞)
注:该漏洞是指会有让用户通过正常的url,如zeroyx.com,跳转到其它的钓鱼页面;
点击支持(前端漏洞)
注:如通过iframe的方式,透明化一个子页面,如下面的第二张图,诱导用户创建一个子账号后,获取用户的信息;
注:可以能过发送HEAD头,去掉页面上的iframe;
XSS漏洞(前端漏洞)
注:HTML Purifier(XSS消毒类库),可以在做如论坛之类的网站时使用,目前很多大型网站也在使用;
SCRF(前端漏洞)
注入漏洞(后端漏洞)
漏洞代码示例:
安全测试利器burpsuite配置与使用
利用burpsuite里的工具,可以修改请求头,如上传一个图片时,将请求头的文件名换成php文件,此时请求头里的类型还是jpeg的图片,如果后端代码只是检测了请求头里的文件类型,就可以就php文件上传到服务器,此时,利用上传到服务器的php文件,可以通过GET方式,传递任何php代码到服务器上执行;另外,类似这种微代码的上传漏洞,如果上传服务器和应该用服务器分开了的话,就可以完全避免,此时,就算将php之类的代码文件上传到了服务器,也会因为缺少执行环境而无法执行;
mongodb的防攻击方法
正常在使用的网站,对mysql、redis之类的软件,需要将应用服务器的IP设成白名单,从而只能从应用服务器请求连接,这样就算密码被破解,也无法获取mysql之类的软件里的数据;