Что такое PHP-Инъекции? Какая разница от SQL-Инъекции? И как его избежать?


  • , который является PHP-Инъекции?
  • и в чем разница его для SQL-Инъекции?
  • Как избежать PHP-Инъекции, в моем приложении?
  • Каковы основные формы атаки типа PHP-Инъекции?

Обновлении

Примечание: учитывая, что SQL-инъекция это не то же самое, что и PHP Injection.

Code Injection in PHP

What is SQL Injection?

Author: Comunidade, 2015-08-13

2 answers

Из-За многочисленных комментариев, опубликованных (в то время, что вопрос был задан мне), я думаю, что есть возникнут вопросы в отношении PHP Injection. Итак, я хочу объяснить некоторые моменты.

PHP Injection?

Способ атаки, где злоумышленник использует PHP-скрипт, чтобы атаковать приложение, написанное на PHP.

По данным Google:

[...] PHP-Инъекция-это метод, используемый в интернете, который состоит из придать сценариев вредоносные, что делает страницу уязвимым оставайтесь контроль нападающего [...]

Как Правило, этот тип атаки консолидируется, когда разработчик оставляет дыры в формах загрузки. Например, злого человека, злоумышленник может отправить PHP-скрипт, с помощью этой формы, а затем запустить его.

Результат может быть катастрофическим, если злоумышленнику удается получить список каталогов, удаление файлов, кражи конфиденциальных данных, etc...

Send поэтому PHP Инъекции не имеет отношения к SQL-Инъекции, как некоторые, они указывали в предыдущих комментариях.

И SQL-Инъекции?

SQL-Инъекция-это атака, которая заключается в том, вставки (известный как инъекции) запрос через веб-приложение.

То есть, нет прямой зависимости с помощью PHP Injection.

Способы предотвращения PHP Injection

Осторожны во время загрузки!

, Как сказано ранее, одной из большие способами такого атака через формы загрузки, где злоумышленник обрабатывает полученный материал (обычно, отправив сценарий PHP не ожидается на сервер) и, через него, имеет доступ к информации на сервере.

Избегайте eval

Другое дело, опасной в отношении PHP Injection является использование функции eval, который имеет власть, чтобы сделать string в PHP-код действителен.

Дополнительные сведения о eval в вопрос ниже:

Будьте Осторожны в качестве модификатора e функции preg_replace

Недавно, PHP обесценился модификатор e функция preg_replace, потому что этот модификатор можно использовать PHP код, действительны, как и возвращение, а также используется злоумышленниками.

См preg_replace модификатор e в этом вопросе вызвало некоторые проблемы для разработчиков:

В Этом вопрос, заданный @RodrigoBorth, становится ясно, что код был введен по взломщик на сервере, где находится приложение с ним.

Несмотря на то, что была унижена, это хорошо, оставайтесь на старой версии библиотеки или унаследованных приложений, которые могут использовать этот модификатор.

Null Byte Attack

Кажется, что Null Byte Attack тоже уже была проблема в PHP в предыдущих версиях а также.

См. подробнее об этом здесь:

SQL-Инъекция имеет отношения к PHP-Инъекции ?

. Являются разные темы и, в любом случае, будьте осторожны в отношении безопасности, как ожидается, будет отличаться.

См. о SQL-Инъекции в pargunta ниже, чтобы сделать свои выводы о различиях:

, что больше не путать?

Другое дело, запутать Ataque XSS PHP Injection. XSS может быть сделано на любой другой язык, не принимают должного ухода. PHP-Инъекция-это что-то конкретное PHP.

 39
Author: Wallace Maxters, 2020-06-11 14:45:34

, внести свой вклад в обсуждение и учитывая, что я потратил за этот плохой опыт в сайт, который я могу управлять я буду подробно, что случилось.

В Этом сайте это разрешено пользователем, отправка ZIP-файлов и изображений (JPG/PNG). Ну, несчастный поднялся файл в формате JPG, что на самом деле это было не изображение, да и скрипт PHP, он просто изменил его расширение, вырос на файл с изображение заголовка, но, очевидно, в конце файла есть скрипт php, который создавал консоль удаленного доступа с именем авторских прав.php , там он мог получить список файлов с сервера и, соответственно, увидеть их подробно (с правом подключения к базе данных).

Дал работу, чтобы определить это, исправить было просто, но видеть php injection происходит, было сложно, и сюда, чтобы мы никогда, что вы будете себе это представить. Интересно то, что он также использовался браузер, текст для посещения изображение, чтобы прийти заголовок двоичного файла и после код, показанный в браузере.

 6
Author: MCunha98, 2018-10-16 19:22:02