- android - RelativeLayout 背景可绘制重叠内容
- android - 如何链接 cpufeatures lib 以获取 native android 库?
- java - OnItemClickListener 不起作用,但 OnLongItemClickListener 在自定义 ListView 中起作用
- java - Android 文件转字符串
我正在编写一个由 PHP 和 MySQL 提供支持的动态站点(将在 WAMP 服务器上运行)。我目前担心的是网站的安全性,但是它没有保存任何用户输入然后为任何用户(管理员除外)输出的功能,所以我并不是真的担心 XSS。我主要关心的是防止 SQL 注入(inject)攻击和保护管理员登录门户免受彩虹表/暴力破解。
1) 结合使用 mysql_real_escape_string 和 sprintf() 是否可以防止 SQL 注入(inject)?例如,
$thing = mysql_real_escape_string($_REQUEST['thing'])
$query = sprintf("SELECT * FROM table WHERE thing='%s'", $thing);
$result = mysql_query($query);
这足够安全吗?当然,没有系统是绝对安全的,但我知道准备好的语句应该是防止 SQL 注入(inject)的最佳方法。但是,如果我的代码“足够安全”,那么我认为没有理由进行更改。我在某处读到,出于安全原因,mysql_query 默认情况下每次调用只允许一个 MySQL 查询,对吗?如果是这样,我看不出如何对我的代码进行任何注入(inject),但请让我知道我的逻辑是否存在缺陷。
2) 我正在为该网站编写一个管理门户,以便它的所有者可以在网站上以一种简单、用户友好的方式操作 MySQL 数据库(从一个没有从任何地方链接到的登录 HTML 文件在网站上)。我在这里对安全性的关注是登录过程,它由两个页面组成。首先,收集用户登录信息:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xml:lang="en" xmlns="http://www.w3.org/1999/xhtml" lang="en">
<head>
<title>Admin Portal</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="robots" content="noindex, nofollow">
<link rel="stylesheet" type="text/css" href="http://www.anotherdomain.com/my.css">
<script type="text/javascript" src="http://www.anotherdomain.com/my.js"></script>
</head>
<form method="post" action="admin/login.php">
<table align="center">
<tr><th>Admin Login Form</th></tr>
<tr><td>Name</td><td><input type="text" name="Name" size="30" onKeyPress="return aJSFunctionToStopEnterKeyFromWorking(event)"></td></tr>
<tr><td>Password</td><td><input type="password" name="Password" size="30" onKeyPress="return aJSFunctionToStopEnterKeyFromWorking(event)"></td></tr>
<tr><td></td><td><input type="reset" value="Clear Form"> <input type="submit" value="Login"></td></tr>
</table>
</form>
二、实际登录脚本:
<?php
$inputusername = $_POST['Name'];
$inputpassword = $_POST['Password'];
$username = "a username that is not obvious";
$password = "a password that is at least 10 characters long";
$salt = hash('sha512', "a messed up string with weird characters that I wrote");
$hashword = hash('sha512', $password . $salt);
$inputhashword = hash('sha512', $inputpassword . $salt);
if($username == $inputusername && $hashword == $inputhashword) {
session_start();
$_SESSION['valid'] = 1;
header('Location: portal.php');
exit;
}
else {echo "Invalid username or password";}
?>
然后在登录过程之后,每个页面都会有以下内容以确保管理员已登录:
<?php
session_start();
if(!$_SESSION['valid']) {header('Location: ../admin.html');}
?>
Portal page goes here
由于没有创建新用户,门户网站永远只有一个用户。我只是想知道这种登录方法对彩虹表和暴力破解等攻击的安全性如何?我假设,因为我将哈希字和盐都设置得非常大,所以即使用户名不知何故是已知的,它也应该很安全地免受此类攻击。
我也想知道这是否可以防止 session 劫持,因为这是我听说过的一个术语,但我不太了解......我知道我从来没有扔过 session ID 或任何类似的东西,所以它看起来很安全。
3) 我应该知道/考虑的任何其他安全问题?
我非常感谢在这方面得到的任何帮助!
最佳答案
其他需要考虑的点:
<强>1。你很容易受到暴力攻击
字典攻击会破解您的密码。由于绝大多数用户的密码不安全,这只是时间问题。使用验证码,或记录无效条目。或者在密码不正确时增加一些延迟。
正如 Col. Shrapnel 所说,彩虹表对您来说不是问题,因为当有人拥有一堆哈希值并想要破解它们时会用到它们。盐用于获得一些防止彩虹 table 的保护,这不是你的情况。
<强>2。您正在以明文形式发送密码
如果有人嗅探到您的登录信息(例如 wifi),您就完蛋了。有一些 javascript 库可以使用公钥加密任何东西。如果你不想使用SSL,将登录/密码加密,发送到服务器,使用私钥解密,你更安全。
<强>3。考虑在 MySQL 上使用准备好的语句
使用准备好的语句有助于防止 SQL 注入(inject),因为即使有恶意输入,它也可以安全运行:
$dbc = new mysqli("mysql_server_ip", "mysqluser", "mysqlpass", "dbname");
$statement = $db_connection->prepare("SELECT * FROM table WHERE thing='?'");
$statement->bind_param("i", $thing);
$statement->execute();
<强>4。不要依赖客户端验证
在您的登录表单上,您依赖于阻止 Enter 键运行的 javascript 函数。如果我禁用 Javascript 怎么办?您可以使用隐藏字段(例如 < input type='hidden' name='FormIsValid' value='0' >),使用您的函数来防止输入键,并使用 onSubmit() 函数将 FormIsValid 更改为 1 之前发送表格。在您的服务器中,验证 FormIsValid。
<强>5。您很容易受到 session 劫持
您的 session 保存在一个 cookie 上,默认名为 PHPSESSID。如果攻击者可以获得该 cookie,它可以将其发送到您的服务器并窃取您的 session 。为防止这种情况,您可以在 session 中保存用户 IP 地址和用户代理,并比较每次请求时从 session 中收到的值。如果值不匹配,则用户 IP 可能已更改或 session 可能已被劫持。
6.您可能容易受到 session 固定的影响
如上所述,如果有人说服您的管理员访问某个站点,并且该站点向您的站点发送请求并在请求中包含 PHPSESSID,您的站点将创建 session 、处理登录名/密码,并声明凭据是错误的。到现在为止还不错。
稍后,您的管理员登录到您的门户, session 已经存在,登录名和密码匹配, session 已更新。变量 valid 现在是 1。
一旦变量被更新,攻击者就可以完全访问您的门户,因为他知道 PHPSESSID,您的站点不会阻止 session 劫持或 session 固定。
要避免 session 固定和劫持,请参阅#5。
关于php - 动态网站安全问题(PHP+MySQL),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5651761/
我正在学习 Spring 安全性,但我对它的灵活性感到困惑.. 我知道我可以通过在标签中定义规则来保护网址 然后我看到有一个@secure 注释可以保护方法。 然后还有其他注释来保护域(或 POJO)
假设有一个 key 加密 key 位于内存中并且未写入文件或数据库... byte[] kek = new byte[32]; secureRandom.nextBytes(kek); byte[]
我有 Spring Security 3.2.0 RC1 的问题 我正在使用标签来连接我 这表示“方法‘setF
我正在创建一个使用 Node Js 服务器 API 的 Flutter 应用程序。对于授权,我决定将 JWT 与私钥/公钥一起使用。服务器和移动客户端之间的通信使用 HTTPS。 Flutter 应用
在过去的几年里,我一直在使用范围从 Raphael.js 的 javascript 库。至 D3 ,我已经为自己的教育操纵了来自网络各地的动画。我已经从各种 git 存储库下载了 js 脚本,例如 s
在 python 中实现身份验证的好方法是什么?已经存在的东西也很好。我需要它通过不受信任的网络连接进行身份验证。它不需要太高级,只要足以安全地获取通用密码即可。我查看了 ssl 模块。但那个模块让我
我正在尝试学习“如何在 Hadoop 中实现 Kerberos?”我已经看过这个文档 https://issues.apache.org/jira/browse/HADOOP-4487我还了解了基本的
我有一个带有 apache2、php、mysql 的生产服务器。我现在只有一个站点 (mysite.com) 作为虚拟主机。我想把 phpmyadmin、webalizer 和 webmin 放在那里
前些天在网上看到防火墙软件OPNsense,对其有了兴趣,以前写过一个其前面的一个软件M0n0wall( 关于m0n0wa
我在 Spring Boot 和 oauth2(由 Google 提供)上编写了 rest 后端,在 "/login" 上自动重定向。除了 web 的 oauth 之外,我还想在移动后端进行 Fire
我想调用类 Foo,它的构造函数中有抽象类 Base。我希望能够从派生自 Base 的 Derived 调用 Foo 并使用 Derived覆盖方法而不是 Base 的方法。 我只能按照指示使用原始指
如何提高 session 的安全性? $this->session->userdata('userid') 我一直在为我的 ajax 调用扔掉这个小坏蛋。有些情况我没有。然后我想,使用 DOM 中的
我目前正在为某些人提供程序集编译服务。他们可以在在线编辑器中输入汇编代码并进行编译。然后编译它时,代码通过ajax请求发送到我的服务器,编译并返回程序的输出。 但是,我想知道我可以做些什么来防止对服务
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用或专业知识的支持,但这个问题可能会引起辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the he
目前,我通过将 session 中的 key 与 MySQl 数据库中的相同 key 相匹配来验证用户 session 。我使用随机数重新生成 session ,该随机数在每个页面加载时都受 MD5
Microsoft 模式与实践团队提供了一个很棒的 pdf,称为:“构建安全的 asp.net 应用程序”。 microsoft pdf 由于它是为 .Net 1.0 编写的,所以现在有点旧了。有谁知
在 Lua 中,通常会使用 math.random 生成随机值和/或字符串。 & math.randomseed , 其中 os.time用于 math.randomseed . 然而,这种方法有一个
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我们有一个严重依赖 Ajax 的应用程序。确保对服务器端脚本的请求不是通过独立程序而是通过坐在浏览器上的实际用户的好方法是什么 最佳答案 真的没有。 通过浏览器发送的任何请求都可以由独立程序伪造。 归
我正在寻找使用 WebSockets 与我们的服务器通信来实现 web (angular) 和 iPhone 应用程序。在过去使用 HTTP 请求时,我们使用请求数据、url、时间戳等的哈希值来验证和
我是一名优秀的程序员,十分优秀!