你的 PHP/Laravel 网站是否足够安全

这是一份简短的程序 Bug 列表,它将损害你的 PHP/Laravel 网站的安全。其中一些 Bug 众所周知,很容易利用起来。而另外的则在特定情景下会发生。

1. SQL 注入

或许这是最知名的漏洞. 从根本上来说, 他允许网站攻击者注入SQL到你的代码中. 如果你的代码就想这样:

$post_id = $_POST['post_id'];$sql = "DELETE FROM posts WHERE user_id = 1 AND id = $post_id";\DB::statement($sql);

如果有人在email字段输入:1 OR 1.SQL语句将像以下这样:

$sql = "DELETE FROM posts WHERE user_id = 1 AND id = 1 OR 1";

基本上你在说的是 --- 请删除所有用户的所有帖子.

2. XSS (cross site scripting)

跨站脚本攻击类似于SQL注入.它会向HTML页面注入HTML/JavaScript代码.

想象一个类似于Google的,用户可以输入并进行搜索的页面,在搜索结果显示页面,如果你用如下的方式显示用户搜索的结果:

如果攻击者尝试输入类似如下的代码:

浏览器将会执行这句JavaScript 脚本,用户将会看到一个显示着"surprise!"的弹窗.

攻击者利用这个漏洞,可以窃取浏览器的cookie,强制用户跳转到其他网站,窃取用户的密码.什么?你的密码是123456?

3. CSRF (跨站请求伪造)

例如在你的网站上有用户可以用来删除账户的链接.

猜测以下如果攻击者提交一个如下这样的评论会发生什么:

lol :D

用户将在查看此评论的时候删除他们的账号. 让我们继续发表评论.

4. 点击劫持

这种攻击类型试图让你点击你不想要的地方。例如通过在其他按钮顶部放置不可见的Facebook like按钮。

另一个例子是在

查看示例

你也喜欢这个例子吗?

5. 上传文件到 public_html

这种攻击形式是,攻击者上传 .php 文件或者其他可执行文件到你的 public_html 目录。.

想象一下如果你的网站有图片上传功能,同时没有检测上传文件的类型。我仿佛看见一场上传风暴扑面而来...

6. ZIP 炸弹

一些网站允许用户上传 .zip 文档,然后进行解压缩和再处理。但这里存在一个大问题。

很有可能这个 .zip 文档大小仅有 42 KB,但在解压后会占用 4718592 GB 的空间。你可以把它想象成一颗原子弹。

样例文件

7. file_get_contents()

使用这个函数可以轻松的读取文件内容:

echo file_get_contents('https://some-website.com/friend-list.txt');

但是你如果让攻击者输入他想要的,他可以从你服务器进入的文件,例如:

echo file_get_contents('.env');ORecho file_get_contents('secret-code.php');

这个函数将会从你的服务器读取文件和展示内容给攻击者。

这个漏洞是很难找到的,就像皮卡丘在宠物小精灵之中一样难找。

总结

想要在这场漏洞之战中赢得胜利,最好的方法就是深入了解它们。

如果你还有什么不懂的

欢迎大家添加下方微信

或者直接在下方留言萌萌

我们一起学习与交流

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180717B17VVO00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券

玩转腾讯云 有奖征文活动