PHP站点安全检测和防范

王朝网站推广·作者佚名  2011-12-04
窄屏简体版  字體: |||超大  

大家好,我是夜风来袭 QQ598732859是A5安全小组技术部成员,网站的运行安全肯定是每个站长必须考虑的问题,大家知道,大多数黑客攻击网站都是采用sql注入,这就是我们常说的为什么最原始的静态的网站反而是最安全的。

今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面

http://www.****weekly.com/show.php?id=2227

http://www.****weekly.com/show.php?id=2314

通过最简单的and 1 //and2 这样的注入,我并没有发现问题,但是经过一段时间的研究就发现这站可以注入,具体注入点为http://www.****weekly.com/show.php?id=2014%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12/*然后通过探针可以看到http://www.****weekly.com/test.php探针文件.

又发现个注入点http://www.****weekly.com/show.php?id=1594%20or%201=1,换回思路我们可以得知当前数据库*****weekly 还有个***chn,数据库目录/usr/local/mysql/ 数据表目录/usr/local/mysql/var/,apache目录/usr/local/apache

通过以上目录找到后台为 http://admin.***weekly.com,把admin加在玉米的前面真是无语,再上CMD5进行解密我们可以知道密码为123456 帐号则为WCC,然后我们登陆后台 得到后台以后我们再分析它的模板配置,得知模板全局配置文件为/var/www/***weekly/frame/global.inc.php,由模板配置文件得出/var/www/***weekly/frame/config/db.config.php为数据库连接文件.

http://****weekly/manage_channel/templet/page_create.php?PageType=Struct&PageID=209&StructID=84

'dbServer'=>'localhost',

'dbUser'=>'root',

'dbPwd'=>'******chn',

'database'=>'***weekly',

84]/var/www/**weekly/www///index.html [Use Time: 0.508s][查看]

[重新生成] [关闭窗口]

现在已经得到后台了 而本篇文章也只是为了使广大站长提高认识,加强防御各位站长如果自己的站也是这类型的话 只要在网站程序上 进行加密,后台地址进行修改,帐户尽量别用规则帐户,最重要的就是加防止注入的代码了,关闭display_error。 并对所有的输入转义,输出反转义。(防sql注入)如果服务器允许就尽量用SESSION,别用COOKIE,不关紧要的信息保存到COOKIE里也要加密哦。用MCrypt加密还比较不错了.

如果有不懂的地方请咨询admin5的代维技术小组。http://safa.admin5.com 服务器与网站安全技术交流讲座官方群号:①27805343 ②84814264 ③75927060 ④84815626 ⑤84815663 ⑥40702240 超级群(17696688)

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航