第34天:Web开发-PHP应用&鉴别修复&AI算法&流量检测&PHP.INI&通用过滤&内置函数

发布于:2025-02-10 ⋅ 阅读:(37) ⋅ 点赞:(0)
#知识点

1、安全开发-原生PHP-PHP.INI安全

2、安全开发-原生PHP-全局文件&单函数

3、安全开发-原生PHP-流量检测&AI算法

一、通用-PHP.INI设置

参考:

https://www.yisu.com/ask/28100386.html

https://blog.csdn.net/u014265398/article/details/109700309

https://www.cnblogs.com/xiaochaohuashengmi/archive/2011/10/23/2222105.html

安全模式 safe_mode ->命令执行函数会被禁用

*路径访问 open_basedir ->限制文件操作安全(遍历等)->可控制webshell后门查看到的路径,可以阻止后门遍历C盘、D盘

*禁用函数 disable_function ->升级版安全模式,自定义限制函数->可限制php一些常见的exec()等命令执行函数

*魔术引号转义 magic_quotes_gpc ->同理下面的sql过滤第一个函数Addslashes()->为了数据库查询语句等的需要在某些字符前加上了反斜线(进行转义)。这些字符是单引号()、双引号(”)、反斜线()与NULL字符)。

数据库访问次数 max_connections-> 防止数据库爆破

禁用远程执行 allow_url_include,allow_url_fopen->远程包含开关等

*安全会话管理 session.cookie_httponly session.cookie_secure->防止跨站脚本攻击(XSS)和中间人攻击(MITM)

二、引用-全局文件

1、关键内容检测(黑白名单)

文件上传,SQL注入,XSS跨站等

①文件上传黑名单过滤策略

文件上传白名单过滤策略

2、模仿流量检测(模仿WAF产品(基于规则或AI算法)

演示:Python Flask+PHP Curl+训练大模型

①客户端请求数据 -> 中间件搭建平台 -> 服务器代码文件处理

②客户端请求数据 -> WAF或流量监控 (规则,AI模型算法)-> 正常数据 -> 中间件搭建平台 -> 服务器代码文件处理

③客户端请求数据 -> WAF或流量监控 (规则,AI模型算法)-> 异常数据 -> 截止

a、常规设置规则进行检测:

python代码监测:在本地架设了一个服务,类似WAF产品(WAF或流量监控 (通过设置检测规则,黑名单白名单进行过滤))->数据会先到WAF(也就是此处的python脚本)->先检测一遍->如果数据正常->再传输到中间件平台(如apache)->再到服务器进行代码数据处理

输入xss攻击特征payload->被python检测到了

b、通过AI算法学习,生成检测

先通过样本,通过算法,提取特征,生成检测的pkl文件

开启python脚本检测本地5000端口->模拟WAF产品

输入xss攻击特征payload->被python检测到了

AI算法检测(于规则检测写法的区别)->在于通过样本自动学习->生成skl(用于检测攻击特征的文件)->进行规则检测过滤

这样的AI模型算法怎样写?->chatgpt

三、代码-内置函数

检测:数据的类型差异,数据的固定内容->针对类型和固定数据内容进行过滤->缺点在于过滤单一、有限->麻烦

gettype()获取变量的类型

is_float()检测变量是否是浮点型

is_bool()检测变量是否是布尔型

is_int()检测变量是否是整数

is_null()检测变量是否为NULL

is_numeric()检测变量是否为数字或数字字符串

is_object()检测变量是否是一个对象

is_resource()检测变量是否为资源类型

is_scalar()检测变量是否是一个标量

is_string()检测变量是否是字符串

is_array()检测变量是否是数组

filter_var()使用特定的过滤器过滤一个变量

FILTER_SANITIZE_STRING 过滤器可以过滤HTML标签和特殊字符

FILTER_SANITIZE_NUMBER_INT 过滤器可过滤非整数字符

FILTER_SANITIZE_URL 过滤器用于过滤URL中的非法字符

FILTER_VALIDATE_EMAIL 过滤器来验证电子邮件地址的有效性

四、SQL注入过滤:

1、Addslashes()返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线(进行转义)。这些字符是单引号()、双引号(”)、反斜线()与NULL字符)。

2、stripslashes()反引用一个引用字符串,如果magic_quotes_sybase项开启,反斜线将被去除,但是两个反斜线将会被替换成一个。

3、addcslashes()返回字符串,该字符串在属于参数charlist列表中的字符前都加上了反斜线。

4、stripcslashes()返回反转义后的字符串。可识别类似C语言的\n,r,…八进制以及十六进制的描述。

5、mysql_escape_string()此函数并不转义%和_。作用和mysql real escape_string()基本一样

6、mysql_real_escape_string()调用mysql库的函数在以下字符前添加反斜杠:x00、\n、\r、\、x1a

7、PHP魔术引号当打开时,所有的'(单引号),”(双引号),(反斜线)和NULL字符都会被自动加上一个反斜线进行转义。这和addslashes()作用完全相同。

8、预编译机制:提前固定一个模型(执行架构)不管sql注入传入的参数怎么构造,都是以固定的模型输出

演示:魔术引号<=>addslashes(),预编译等

补充:由于以上过滤sql注入方式单一,简单粗暴,我们可以采用配置sql注入过滤文件,集中多种过滤方式,提高效率,方便简洁

①写入过滤sql注入配置文件

②调用配置文件

③实操

五、XSS跨站过滤:

filter_var()使用特定的过滤器过滤一个变量

FILTER_SANITIZE_STRING 过滤器可以过滤HTML标签和特殊字符

1、htmlspecialchars()函数把预定义的字符转换为HTML实体

2、strip_tags()函数剥去字符串中的HTML、XML以及PHP的标签

补充:由于以上过滤xss方式单一,简单粗暴,我们可以采用配置xss过滤文件,集中多种过滤方式,提高效率,方便简洁

①写入过滤xss配置文件

②调用配置文件

③实操

六、命令执行过滤

escapeshellcmd()确保用户只执行一个命令用户可以指定不限数量的参数用户不能执行不同的命令

escapeshellarg()确保用户只传递一个参数给命令用户不能指定更多的参数一个用户不能执行不同的命令


网站公告

今日签到

点亮在社区的每一天
去签到