程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> 關於PHP編程 >> PHP的超級難題:SuperGlobal帶來的黑客

PHP的超級難題:SuperGlobal帶來的黑客

編輯:關於PHP編程

Imperva公司是新型商業安全解決方案的先鋒和領導者,致力於為數據中心的關鍵應用程序和高價值商業數據提供安全解決方案,其率先推出了專為物理及虛擬數據中心設計的新保護層,作為企業安全的第三大支柱。近日,該公司發布了九月黑客情報行動報告――《PHP SuperGlobals:超級難題》(PHPSuperGlobals: Supersized Trouble),對近期針對PHP應用發起的攻擊進行了深入分析,包括涉及PHP “SuperGlobal”參數的攻擊,並進一步分析了攻擊活動的一般特性和萬維網整體完整性的意義。

\

Imperva公司首席技術官Amichai Shulman表示:“受到攻擊的主機可被用作僵屍奴隸來攻擊其他服務器,因此針對PHP應用發起的攻擊可能會影響到整個網絡的安全與健康。這些攻擊將產生非常嚴重的後果,因為PHP平台是最常用的網絡應用開發平台,為80%以上的網站提供支持,其中包括Facebook和維基百科。很顯然,現在安全社區必須更多地關注這個問題。”

該報告還發現,黑客將高級攻擊技術融合於簡單腳本的能力日益增加。同時,報告認為,PHP SuperGlobals能夠為攻擊帶來高投資回報,因此成為黑客攻擊的主要目標。

PHP SuperGlobal參數在黑客社區日益受到歡迎,因為它們可以將多個安全問題整合於同一個高級網絡威脅,從而破壞應用邏輯、損害服務器,造成欺詐交易和數據盜竊。Imperva研究團隊注意到,在一個月的時間裡,每項應用平均遭受144次包含SuperGlobal參數攻擊路徑的攻擊。此外,研究者還發現攻擊活動可持續五個月以上,在請求高峰期,每項應用每分鐘將遭受多達90次攻擊。

該報告的要點與建議包括:

•如密鑰暴露於第三方基礎設施,則需要采用“撤退”型安全模式:該報告發現,得到廣泛使用的PhpMyAdmin(PMA)工具存在薄弱環節,該工具用於在PHP環境下管理MySQL數據庫。因為該工具經常與使用 MySQL數據庫的其他應用綁定在一起,因此它的薄弱環節會使服務器受到影響,即使管理員並未使用該工具,服務器也會受到代碼執行攻擊,導致整個服務器被接管。為解決這個問題,建議采用 “撤退”型安全模式。

•最好采用積極安全模式:積極安全機制為各個資源規定了可使用的參數名稱,只有這種模式才能防止攻擊者利用外部變量操縱薄弱環節,這種攻擊使所有人都能使用相同的內部變量名稱發送外部參數,從而覆蓋原來的內部變量值。

•黑客的技術日漸高明:Imperva研究者發現,攻擊者能夠發起復雜攻擊,並將其整合為簡單易用的工具。不過,在表現出強大攻擊能力的同時,PHP攻擊法也存在缺陷。一種能夠探測並消除某個攻擊階段的應用安全解決方案能使整個攻擊無功而返。

•應屏蔽請求中的SuperGlobal參數:這些參數沒有任何理由出現在請求之中;因此應被禁止。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved