zoukankan      html  css  js  c++  java
  • HTTP攻击与防范-PHP安全配置

    实验目的

    1.了解PHP攻击带来的危险性。 2.掌握PHP攻击的原理与方法 3.掌握防范攻击的方法

    实验原理

    由于网站服务器是以单一系统使用者的模式在运行,因此这个系统的使用者账号必须能够读取每个使用者的文档。这表示在网站服务器上执行的任何代码文档都能够存取每个使用者的文档。PHP的安全模式在多用户的系统上设置一些限制选项来保障程序的安全运行。安全模式只能限制PHP的文档,但是不能限制PHP执行的外部应用程序。因此将可执行的应用程序放置在一个安全的文件夹内,不要让外部用户执行。 启动PHP的安全模式,将php.ini文件的safe_mode选项(directive)设置为On:

    safe_mode = On

    实验内容

    1.了解PHP攻击带来的危险性。

    2.掌握PHP攻击的原理与方法

    3.掌握防范攻击的方法

    实验环境描述

    1、 学生机与实验室网络直连; 2、 VPC1与实验室网络直连; 学生机与VPC1物理链路连通

    实验步骤

    1.打开虚拟机,输入用户名和密码,用户为admin 密码为 123456

    图片描述

    2.打开浏览器之前,要先开启PHPstudy工具,手动开启apache与MySQL服务,(开启PHPstudy是提示信息,不影响工具的正常使用)

    图片描述

    3.然后在浏览器中输入http://localhost:8080/example_code/

    图片描述

    4、修改php.ini文件,默认值register_gloables=off时。

    图片描述

    图片描述

    5、输入http://localhost:8080/example_code/后点击演示一

    图片描述

    6、修改php.ini中默认值register_globales=on时

    图片描述

    7、点击桌面的phpstudy图标后,点击重启,重新启动服务

    图片描述

    8、输入http://localhost:8080/example_code/后,点击攻击一

    图片描述

    9、输入http://localhost:8080/example_code/source/code0-1-1.php?Anthrized=1,进行保护

    图片描述

    10、点击演示二

    图片描述

    11、访问localhost:8080/example_code/source/code0/ex0-2.php?_SESION[username]=deniel

    图片描述

    12、通过修改php.ini文件的allow_url_fopen=On

    图片描述

    13、然后通过localhost:8080/example_code/source/code0/ex0-3.php?path=test.php对$path初始化

    图片描述

    14、当php.ini中默认值register_gloables=on时

    图片描述

    15、点击演示四,结果模拟成功

    图片描述

    16、实验完毕,关闭虚拟机和所有窗口。

  • 相关阅读:
    redis搭建集群
    redis搭建主从
    redis与python交互
    redis数据操作篇
    redis配置篇
    node 淘宝镜像
    java 深copy
    springmvc配置访问静态文件
    centos 启动 oracle
    List 分隔多次执行 且在同一个事物当中
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13673732.html
Copyright © 2011-2022 走看看