PHP web 安全

web安全

1.表单测试:

空白字符,控制字符,非字母数据(如符号&,*等),超长输入(大于256个字符),留言版垃圾,二进制数据,其他编码数据(如ASICII,UTF-8,十六进制,八进制等),SQL诸如,XSS

处理:设定长度规则(合法用户不会写小说),若能发邮件的地方只能一次一个发一人,错误处理进行重定向或错误提示,

2.系统调用:exec(),sysetem(),backtick。

1.部署的正式环境去掉sudo命令(禁止该命令)

2.使用escapeshellcmd(),escapeshellarg()进行转义保护系统调用,

3.使用固定方式调用系统命令,封装api,如将exec()来移动文件封装为只接受文件名的函数调用,避免直接调用,让api功能单一,exec()带太多额外不方便检测,如只接受文件名的函数则更容易检测变量是否满足条件

4.验证用户的输入

3.缓冲区溢出:

当载入程序后,程序会被保存在内存中,内存其他部分也就是缓冲区,将被用来保存程序数据(作为全局变量保存)、任何程序设计的函数库以及两个数据结构(堆栈和堆),堆栈是从下往上填充,若参数大于参数的缓冲区所准备的空间,它将覆盖下一个可用的内存地址,返回地址缓冲区,于是返回结果可能为一段恶意结构,

4.密码强度:

1.避免任何语言的字典单词

2.使用大小写字母或其他字符组合

3.密码长度大于6-8位,可以更多

4.创建密码提示符代替答案,如一句话的首写字母

5.定期修改密码

6.是否以加密的方式存储密码

7.保存密码的数据库是否安全

7.若账户可以发送邮件,是否实现了验证码来过滤避免自动脚本创建账户

5.会话安全:会话固化,会话劫持,会话毒化(注入)

6.xss跨站攻击(htmlspecialchars, strip_tags),sql注入(mysql_real_escape_string, addslashes),csrf,挂马,危险脚本(如phpinfo这种暴露版本信息),远程文件包含allow_url_include=Off,管理后台泄露(单一入口在目录,其他php不再web目录),身份权限验证

7.apache配置:

php.ini中disable_functions可以禁用php函数(如disable_functions = phpinfo,gzcompress,apache_note,apache_setenv,proc_get_status,exec,passthru,proc_nice,proc_open,proc_terminate,shell_exec,system,popen,ini_restore,syslog,define_syslog_variables,symlink,link,error_log,leak,dbmopen,openlog,closelog,popen,pclose,stream_socket_server)

1.隐藏版本信息和http头信息:ServerSignature Off,ServerTokens Prod,隐藏php错误(php.ini expose_php = On)

2.目录遍历

3.将apache限制在自身目录结构中,http.conf设置<Directory 目录> Order….Deny……..</Directory>,在非web目录不能打开php脚本,比如上传目录不能运行

4.关闭多于的配置和模块

5.使用ModSecurity包过滤工具(有利有弊,如增加了开销,还会将空格,点号,左方括号转换为下划线等)

额外补充:

Path Traversal(目录遍历)

漏洞描述

目录遍历指的是应用程序对文件路径没有检查导致服务器上的敏感文件/代码泄漏。

安全隐患

可能会导致源代码等敏感信息泄露。

修复建议

严格检查文件路径参数,限制在指定的范围。严格限制文件路径参数,不允许用户控制文件路径相关的参数,限定文件路径范围。

在php.ini中进行如下配置:

open_basedir = 服务器上WEB目录的路径(注,路径最后需要加上斜杠作为结束),如:open_basedir = /var/www/html/

Directory Indexing(目录泄露)

漏洞描述

应用服务器配置不当,导致应用服务器的目录列表被展示。

安全隐患

可能会导致敏感信息或源代码泄露。

修复建议

配置应用服务器禁止目录列表展示。、

apache修改方法:
<Directory “E:/www”>下面的
Options Indexes FollowSymLinks
改成
Options  FollowSymLinks
然后

改成

8.保护MySQL:

1.单机的话则关闭远程访问或则只能固定ip访问

2.修改管理员root用户名且增加密码不为空

3.为一个应用开启单独的账户和密码设置最小化的权限,如不能删除数据表等

4.删除多于的MySQL账户和数据库(如test)

9.php配置php.ini:

1.safe_mod,safe_mod_gid开关

2.open_basedir,safe_mode_exec_dir

3.expose_php,register_globals,session_cookie_lifetime

4.diplay_errors

5.远程文件打开等

10.Fuzz测试:PowerFuzzer,测试工具集:CAL9000

<think>好的,我现在需要帮助用户了解或实现得物签名的相关技术,特别是签名算法的实现方式。首先,我需要收集已有的信息。根据用户提供的引用,特别是引用[4]和[5],得物的签名算法可能涉及逆向工程分析,使用了JavaScript中的XMLHttpRequest重写来拦截请求,并在请求中包含特定的sign参数。这可能意味着签名生成是在客户端进行的,通常在前端JavaScript代码中完成。 接下来,我应该考虑常见的签名生成方法。常见的Web应用签名算法通常使用HMAC、AES、RSA或自定义的哈希组合。引用[1]提到了RSA算法,但得物的签名可能更倾向于使用HMAC-SHA256之类的哈希算法,结合时间戳、随机数和请求参数进行签名,以防止篡改和重放攻击。 用户可能需要具体的步骤,比如逆向分析得物的JavaScript代码,找到生成sign的函数,提取关键参数和加密逻辑。引用[5]中的代码片段展示了如何重写XMLHttpRequest的open方法来拦截请求,这可能用于调试和定位签名生成的代码位置。 此外,引用[4]提到使用Python进行算法还原,所以可能需要在Python中复现JavaScript的签名生成逻辑。这通常涉及分析请求参数如何排序、拼接,以及如何与密钥结合进行哈希或加密。需要注意反爬机制,如obfuscation(代码混淆)或动态密钥,这可能需要使用AST(抽象语法树)解析或动态执行来还原算法。 用户可能还需要了解如何应对反调试措施,比如在Chrome开发者工具中使用断点调试,或者使用工具如Frida进行Hook。同时,引用[3]和[4]强调了法律和合规问题,确保研究仅用于学习目的,不用于非法用途。 最后,应该提醒用户注意法律风险,遵循网站的使用条款,避免侵犯知识产权或违反计算机安全法律。总结起来,实现得物签名需要逆向工程分析前端代码,提取关键算法,处理可能的混淆和反调试,最后用目标语言如Python复现算法。</think>### 得物签名算法实现方式分析 得物签名算法主要用于接口请求的身份验证和防篡改保护,常见实现方式涉及以下技术点: #### 1. **签名参数组成** 签名通常由以下参数动态生成: - 请求参数(经排序、过滤空值后拼接) - 时间戳(如:$timestamp=1620000000$) - 随机数(如:$nonce=5a8s3d$) - 设备指纹(如:$device\_id=abcdef$) - 应用密钥(加密盐值,可能动态获取)[^4] 示例参数拼接逻辑: $$ \text{sign\_str} = \text{path} + \text{sorted\_params} + \text{timestamp} + \text{nonce} $$ #### 2. **加密算法类型** 根据逆向分析,得物可能采用以下组合: - **HMAC-SHA256**:对拼接字符串进行哈希运算 - **AES/Base64编码**:对结果二次处理 - **自定义位移/异或操作**:增加逆向难度[^5] #### 3. **JavaScript代码混淆** 关键函数可能被混淆,例如: ```javascript function _0x12ab5(a, b) { return a ^ b << 3; } // 需要AST解析还原控制流 ``` #### 4. **Python算法还原示例** ```python import hmac import hashlib def generate_sign(params, secret_key): # 1. 参数排序并拼接 sorted_str = '&'.join([f"{k}={v}" for k,v in sorted(params.items())]) # 2. HMAC-SHA256加密 sign = hmac.new(secret_key.encode(), sorted_str.encode(), hashlib.sha256).hexdigest() # 3. 自定义处理(示例) return sign.upper() + str(int(time.time())) ``` #### 5. **反爬对抗措施** - 动态密钥:通过接口定期更新加密盐值 - 环境检测:验证是否在真机环境运行 - 请求频率限制:异常高频触发验证码[^5]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值