发现phpinfo信息泄露漏洞,要怎么处理(phpinfo文件包含漏洞)

注意 你的个人信息可能泄露了 附手册

大家好,今天小编来为大家解答以下的问题,关于发现phpinfo信息泄露漏洞,要怎么处理,php漏洞的解决办法这个很多人还不知道,现在让我们一起来看看吧!

本文目录

  1. 常见的web安全漏洞有哪些
  2. 截至2020,开源软件漏洞数量在过去一年有怎样的变化
  3. php如何防止sql注入攻击
  4. 发现phpinfo信息泄露漏洞,要怎么处理

常见的web安全漏洞有哪些

1、sql注入:通过给web应用接口传入一些特殊字符,达到欺骗服务器,执行恶意的SQL命令。利用该漏洞可以读取数据库信息。

2、XSS:跨站脚本攻击(Cross-SiteScripting),向web页面注入可执行的恶意代码,利用该漏洞可以读取目标网站cookie发送到黑客服务器上。

3、CSRF:跨站请求伪造(Cross-siteRequestForgery),诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户请求,达到攻击的目的。

4、DDoS攻击:攻击者不断地发出服务请求,让合法用户的请求无法及时处理,最终就是让一个网站无法访问。

5、XXE:XML外部实体漏洞(XMLExternalEntity),当应用程序解析XML输入时,如果没有禁止外部实体的加载,导致可加载恶意外部文件和代码,就会造成任意文件读取、命令执行、内网端口扫描、攻击内网网站等攻击。

6、JSON劫持:用于获取敏感数据的一种攻击方式,属于CSRF攻击的范畴。

7、暴力破解:

这个一般针对密码而言,弱密码(WeakPassword)很容易被别人(对你很了解的人等)猜到或被破解工具暴力破解。

8、HTTP报头追踪漏洞:

HTTP/1.1(RFC2616)规范定义了HTTPTRACE方法,主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息。

9、信息泄露:由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。

10、目录遍历漏洞:

攻击者向Web服务器发送请求,通过在URL中或在有特殊意义的目录中附加../、或者附加../的一些变形(如..\或..//甚至其编码),导致攻击者能够访问未授权的目录,以及在Web服务器的根目录以外执行命令。

11、命令执行漏洞:命令执行漏洞是通过URL发起请求,在Web服务器端执行未授权的命令,获取系统信息、篡改系统配置、控制整个系统、使系统瘫痪等。

12、文件上传漏洞:通过Web访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。

13:框架或应用漏洞

14、SSLStrip攻击

15、OpenSSLHeartbleed安全漏洞

16、CCS注入漏洞

17、证书有效性验证漏洞

截至2020,开源软件漏洞数量在过去一年有怎样的变化

几年前,“开源”还是点点星火,如今已成燎原之势。在过去的2018年,企业都在积极加强自己在开源方面的实力,IBM大手笔340亿美元收购了RedHat,微软75亿美元收购了GitHub。

开源软件蓬勃发展的同时,安全漏洞风险也在增加。SNYK不仅向500多名开源用户和维护人员分发了调查报告,同时也监控了SNYK内部监控和保护的数十万个项目的漏洞数据,并结合外部研究,发布了2019年开源安全状况报告。

首先,我们先来看几个关键性结论:

2017年到2018年,包管理工具索引的开源包数量呈爆炸式增长,其中MavenCentral增长了102%,PyPI增长了40%,NPM增长了37%,NuGet增长了26%,RubyGems增长了5.6%。

应用程序的漏洞在短短两年的时间内增加了88%,其中SNYK跟踪的Rhel、Debian和Ubuntu的漏洞数量,2018年是2017年的四倍多。

最受欢迎的默认Docker映像Top10中的每一个都至少包含30个易受攻击的系统库,其中44%可以通过更新Docker映像来修复已知漏洞。

调查显示,37%的开源开发人员在CI期间不会进行任何的安全测试,54%的开发人员不会进行Docker映像的安全测试,而从漏洞出现在开源包中到漏洞修复的时间可能会超过两年。

调查显示,81%的调查者认为开发人员应该负责开源安全,68%的调查者认为开发人员应承担Docker容器镜像的安全;但只有十分之三的开源维护人员认为自己应该具备较高的安全知识。

开源应用

开源软件对现代软件开发产生了深远的影响,并且这种影响力还在每年递增。据GitHub报告称,2018年新用户的注册量超过了之前六年的总和,且平台上创建的新组织和新存储库增加了40%。另外,开源软件同时也推动了语言和平台的发展,影响了行业增长,Forrester报告称,开源软件是业务技术战略的重要组成部分。

前文我们曾提到,科技公司都在大量使用开源,每个编程语言生态系统中都有越来越多的开源库被索引,且有的增长率实现了两位数,甚至是三位数的增长(MavenCentral实现了102%的三位数增长。)

开源的使用正走在高速路上,2018年Java包增加了一倍,NPM增加了大约250000个新包。

据Linux基金会报告称,2018年开源贡献者提交了超过310亿行的代码,这些代码一旦要在实际的生产环境中使用,那么拥有、维护和使用此代码的人就必须承担一定的责任,规避风险。

据CVE列表报告显示,2017年总共有14000+个漏洞,打破了CVE一年内报告的漏洞记录,而2018年,漏洞数量继续上升,超过了16000个。

我们在调查中关注了不同生态中不同软件包的下载数量,同时也关注了这些开源软件包如何转化为用户采用。

根据Python注册表显示,PYPI在2018年的下载量超过140亿,相比于2017年报告中的63亿,下载量增加了一倍。从下表中我们可以看到在8月份的时候,下载量出现了激增的情况,这是由于LineHaul(PYPI的统计收集服务)出现故障造成的,该故障导致在8月之前大半的下载量丢失。

另外,开源软件消费也取得了巨大的飞跃,从PYPI中下载python包的数量是原来的两倍,从NPM下载javascript包的数量更是惊人,达到3170亿个。

NPM注册表是整个JavaScript生态系统的核心。在过去的几年中,无论是添加还是下载的软件包数量都稳步增,仅2018年12月的一个月时间就有300多亿次。

而Docker的采用也促进了开源软件的增长,据悉,Docker公司在2018年每两周就有超过10亿个容器下载,截止到目前,数量约有500亿个。仅2018年一年就有超过100万个新的应用程序添加到DockerHub中。

风险和影响

而伴随着软件包数量的增加,是漏洞的增加,前文我们提到了2018年新漏洞数量再创新高,超过16000个。

在GitHub发布的Octoverse报告中,Security成为了最受欢迎的项目集成应用程序。而Gartner的行业分析师在最近的一份应用程序安全报告中也表示企业应该在应用程序生命周期中尽早测试安全性。

开源软件使用的越多,代码中自然就包含了更多其他人的代码,累积的风险就会越大,因为这些代码目前或者是将来可能会包含漏洞。当然,这里的风险并不单单是指代码的安全性,同时也包括了所采用代码的许可以及该代码是否违反了许可证本身。

在接受调查的受访者中,43%至少有20个直接依赖关系,这无疑就需要增强对这些引入库的源码的监控。而事实上,只有三分之一的开发人员可以在一天或更少的时间内解决严重性漏洞。

“企业应定期使用SCA工具来审计包含软件资产(如版本控制和配置管理系统)的存储库,以确保企业开发和使用的软件符合安全和法律标准、规则和法规。另外,应用程序开发人员也可以使用SCA工具来检查他们计划使用的组件。

如今,没有开源依赖的情况下写代码几乎是不可能完成的任务,所以正确跟踪所依赖的库就成为了一个难题。采取何种措施才能既消除漏洞,同时还能保持依赖项之间的兼容性?

NPM、Maven和Ruby中的大多数依赖项都是间接依赖项,由少数明确定义的库请求。在调查中,Snyk扫描了100多万个快照项目,发现间接依赖项中的漏洞占整个漏洞的78%,这说明我们需要进一步增强对依赖树的洞察,并突出脆弱路径的细微差别。

开源维护者的安全状况

虽然在大多数开发人员和维护人员都认同在构建产品和编写代码时,安全性是非常重要的,但是对他们而言,在构建开源项目时没有“教科书式”的规则可供他们参考,因此安全标准可能有很大的不同。

在今年的调查中,大部分用户(平均每10个用户中就有6.6个)都将他们的安全技术选择在中等水平,7%的受访者认为目前的安全技术水平较低。

相应的专业知识排名,2019年的排名发生了一些变化,尤其是High和Low,其中High占据了30%,Medium占据了63%,而low占据了7%,而在2017年,High只占了17%,low占了26%。

在调查过程中,我们还发现了维护人员通常都会将时间和经历放在项目的功能性方面,而往往忽视了安全性。

安全审计

安全审计作为代码审查的一部分,其中需要双方确保遵循安全代码最佳实践,或者采取另一种方式,即通过运行不同的安全审计变体,如静态或动态应用程序安全测试。

无论是手动审计还是自动审计,它们都是检测和减少应用程序中漏洞的重要组成部分,并且应该在开发阶段尽可能早地定期执行,以降低后期暴露和数据泄露的风险。

去年,有44%的受访者表示他们从未进行过安全审计,而今年,这一数字要低得多,只有26%的用户表示他们没有审计源码。与去年的报告相比,今年重复审计也呈现出了积极的趋势,以季度和年度为单位,有10%的用户会经常的审计代码。

php如何防止sql注入攻击

这个问题感觉对一个多年开发人员来说应该还是比较有资格回答的,毕竟录制过sql注入以及防御的课程。

搞明白sql注入

注入攻击漏洞例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。

然后给大家看看经常会引起sql注入的sql语句

1'or1=1#

2'or1=1--(空格)

3unionallselect1,2,3#

4username=‘UNIONSELECT1,version(),3#(版本)

5username=‘UNIONSELECT1,user(),3#(用户)

然后再给大家介绍一下sql注入的一个工具是sqlmap

最后给大家两点建议

1使用预处理语句PDO

2对参数进行转义(addslashes/mysql_real_escape_string)

当然了大家如果想具体学习sql的攻击原理以及,sql的防御。和sqlmap的使用可以私聊我哦

发现phpinfo信息泄露漏洞,要怎么处理

有些东西没遍历到。phpinfo里面有你环境的详细信息,有人看见了会有办法黑你

关于发现phpinfo信息泄露漏洞,要怎么处理,php漏洞的解决办法的介绍到此结束,希望对大家有所帮助。

Android APP漏洞之战 7 信息泄露漏洞详解

本文内容来自互联网,若需转载请注明:https://bk.jguuu.com//11/89684.html