php語(yǔ)言是現在網(wǎng)站常用的一種語(yǔ)言之一,php語(yǔ)言強大的開(kāi)源及延展性,是很多程序員比較喜歡使用的原因,而且隨著(zhù)現在人們對于php的使用廣泛,也導致了很多的“特殊人才”對于我們的網(wǎng)站進(jìn)行攻擊,今天我們開(kāi)看一下有哪些常見(jiàn)的漏洞?
1、session文件漏洞
Session攻擊是黑客更常用到的攻擊手段之一。當一個(gè)用戶(hù)訪(fǎng)問(wèn)某一個(gè)網(wǎng)站時(shí),為了免客戶(hù)每進(jìn)人一個(gè)頁(yè)面都要輸人賬號和密碼,PHP設置了Session和Cookie用于方便用戶(hù)的使用和訪(fǎng)向。
2、SQL注入漏洞
在進(jìn)行網(wǎng)站開(kāi)發(fā)的時(shí)候,程序員由于對用戶(hù)輸人數據缺乏全面判斷或者過(guò)濾不嚴導致服務(wù)器執行一些惡意信息,比如用戶(hù)信息查詢(xún)等。黑客可以根據惡意程序返回的結果獲取相應的信息。這就是月行胃的SQL注入漏洞。
3、腳本執行漏洞、

腳本執行漏洞常見(jiàn)的原因是由于程序員在開(kāi)發(fā)網(wǎng)站時(shí)對用戶(hù)提交的URL參數過(guò)濾較少引起的,用戶(hù)提交的URL可能包含惡意代碼導致跨站腳本攻擊。腳本執行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著(zhù)PHP版本的升級,這些間題已經(jīng)減少或者不存在了。
4、全局變量漏洞
PHP中的變量在使用的時(shí)候不像其他開(kāi)發(fā)語(yǔ)言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時(shí)候系統自動(dòng)創(chuàng )建,而且也不需要對變 量類(lèi)型進(jìn)行說(shuō)明,系統會(huì )自動(dòng)根據上下文環(huán)境自動(dòng)確定變量類(lèi)型。這種方式可以大大減少程序員編程中出錯的概率,使用起來(lái)非常的方便。
5、文件漏洞
文件漏洞通常是由于網(wǎng)站在進(jìn)行網(wǎng)站設對外部提供的數據缺乏充分的過(guò)濾導致黑客利用其中的漏洞在Web進(jìn)程上執行相應的命令。假如在 lsm.php中包含這樣一段代碼:include($b.”/aaa.php”.),這對黑客來(lái)說(shuō),可以通過(guò)變量$b來(lái)實(shí)現遠程攻擊,可以是黑客自已的 代碼,用來(lái)實(shí)現對網(wǎng)站的攻擊。可以向服務(wù)器提交a.php include=http://lZ7.0.0. 1/b.php,然后執行b.php的指令。
針對于如何進(jìn)行解決這些問(wèn)題,小編在下一篇文章中也做了詳細的介紹,后續請大家繼續關(guān)注我們的網(wǎng)站,我們會(huì )有更多精彩內容等您查看.