You are here: 首頁

飛朵啦學習手札

本網站建議使用Firefox2.0以上,或是使用Goole瀏覽器來瀏覽,並使用1024x768解析度來觀看.

JA slide show

新聞公告

歡迎來到飛朵啦學習手札

13

PHP OWASP 漏洞補救

E-mail 列印 PDF

1. Cookie set without HttpOnly flag

原因:意思是:httponly設置為true則只能通過http操縱cookie,這樣防止了javascript等腳本語言對cookie做修改,幫助我們有效的防止XSS攻擊.

解決方法:

PHP中的設置

PHP5.2以上版本已支持HttpOnly參數的設置,同樣也支持全局的HttpOnly的設置,在php.ini中

-------------------------------------------------- ---

session.cookie_httponly =

-------------------------------------------------- ---

設置其值為1或者TRUE,來開啟全局的Cookie的HttpOnly屬性,當然也支持在代碼中來開啟:

-------------------------------------------------- ---

<?php ini_set("session.cookie_httponly", 1);

// or session_set_cookie_params(0, NULL, NULL, NULL, TRUE);

?>

最近更新 ( 週一, 13 十月 2014 15:28 )
 
 
07

有關於PHP 取得IP所產生的SQL injection

E-mail 列印 PDF

轉自:http://devco.re/blog/2014/06/19/client-ip-detection/

 

很多網站都會有偵測使用者 IP 的功能,不管是判斷使用者來自哪邊,或者是記錄使用者的位置。但是你知道嗎?網路上大多數的教學全部都是「錯誤」的。正確的程式寫法可以確保知道訪客的 IP,但是錯誤的寫法卻可能讓網站管理者永遠不知道犯罪者的來源。

這次我們單就偵測 IP 的議題來探討各種錯誤的寫法。

你知道網路上的教學是不安全的嗎?

 
 
01

PHP 彩蛋??? PHP INFO訊息顯示

E-mail 列印 PDF

今天資安掃描沒過 就因為這個彩蛋的問題:

以下轉貼自:http://blog.longwin.com.tw/2011/02/disable-php-easter-egg2011/

 

預設

PHP 若於網址列加入下述參數, 會出現不同的圖片(Easter Egg).

 

?=PHPE9568F36-D428-11d2-A769-00AA001ACF42

?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

ex: http://localhost/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

參考自: PHP Easter Egg - PHP 4.x URL Easter Eggs

所有彩蛋圖片: PHP 4.x Easter Egg - Author's Picture

 

關閉 Easter Egg

vim /etc/php5/apache2/php.ini # 將下述 expose_php 由 On 改成 Off 即可, 參考: PHP: Description of core php.ini directives

; expose_php = On

expose_php = Off

 

restart apache 即可.

 
更多文章...
第 10 頁, 共 51 頁