Kiểm tra thứ hạng web Bảo mật PHP và Mysql phần 02
Thứ tư, 23 Tháng 10 2019

Bảo mật PHP và Mysql phần 02

Chuyên mục: Bảo mật web

Như ta thường biết , để đưa bất cứ dữ liệu từ người sử dụng vào CSDL ta đều thông qua dạng truyền biến form HTML , gồm nhiều dạng và nhiều cách khác nhau .

 

Hướng dẫn bảo mật PHP và Mysql phần 02

 

Vì thế lỗi cũng rất nhiều nếu ta không kịp ngăn chặn , có thể dẫn đến những hậu quả khó lường.

Dù truyền biến dạng POST , GET thì lỗi vẫn có . Và lỗi nghiêm trọng là dùng các biến ẩn để so sánh hoặc thực thi một mệnh đề logic nào đó .

Ví dụ bạn làm 1 biến ẩn như password , email ... thì kẻ tấn công có thể view source của bạn , thay đổi các trường và thay đổi luôn action . Vì thế nếu lỗi thì kẻ tấn công có thể tấn công trực tiếp từ những lỗi này với vài thủ thuật nêu trên .

Cách khắc phục : Không đặt những biến ẩn với mục đích so sánh hay thực thi mệnh đề logic .

Nếu bạn lập trình đưa trực tiếp các biến vào thẳng CSDL mà không thông qua một bước kiểm tra nào đó thì nguy hiểm .

Các nguy hiểm có thể xảy ra :

- Cross site scripting

- SQL injection

- Buffer overflow in Mysql

Vì vậy bước kiểm tra các biến vào hết sức quan trọng .

Cách khắc phục :

- Cross site scripting : Để khắc phục lỗi này , bạn nên xử lý biến vào theo kiểu chặn các tag HTML các hàm PHP hổ trợ làm việc đó : str_replace , strip_tags , htmlspecialchars , htmlentities ... ( tham khảo thêm về các hàm sử lý chuỗi ) để xử lý các tag như < > chuyển sang mã HTML hay thêm ký tự nào vào , .... , thay thế các text như onmouseover , onload ...

- SQL injection : các biến đưa vào thường nguy hiểm nếu ``dính`` dấu ` , ```` hoặc # , vì thế cách khắc phục cũng như trên hoặc thêm hàm addslashes .

- Buffer overflow in Mysql : cái này thường nghiêm trọng , khi bạn đưa biến vào CSDL mà không chống flood thì kẻ tấn công cò thể fresh trình duyệt web hoặc dùng những script tấn côngf từ server , host hay localhost khác , làm tràn server . Khiến tắt nghẽn ... và server có thể cắt host bạn như chơi .

Cách khắc phục , so sánh biến nhập vào trùng hay thơi gian ... nói chung có nhiều cách để làm việc này , hiệu quả và nhanh thì dùng hàm header sau khi submit . ( Nếu bạn lập trình dùng hàm mysql_fetch_array , cũng dễ bị tràn server , lý do gôm dữ liệu vào mảng nếu nhiều record thì thế nào ... vì thế bạn có thể chuyển qua dùng mysql_result , nó lấy dữ liệu theo filed và column )

Lưu ý về dạng upload file : cái này cũng quan trọng không kém , vì thế bạn phải kiểm tra dạng file gì khi được upload vì không sẽ có thể làm host của bạn dính backdoor .

Bài liên quan :
Plugins bảo mật trang web Joomla
Những Plugin bảo mật web WordPress tốt nhất
Một số phương pháp bảo mật web Wordpress
Chmod an toàn cho wordpress
Bảo mật web wordpress
Chmod an toàn cho website
Sử dụng file .htaccess để block Bots và ban địa chỉ IP
Không cho IP/ISP truy cập website bằng .htacces
Phát hiện và chống xâm nhập Web Server với Mod Security
Hướng dẫn bảo mật PHP và Mysql phần 01
Hướng dẫn bảo mật PHP và Mysql phần 03
Dùng .htaccess bảo vệ file chống hack local
Lưu ý bảo mật dữ liệu cho web PHP sử dụng Shared hosting Linux
Bảo mật website bằng cách tối ưu file .htaccess
Bảo mật Session trong lập trình PHP mới nhất
Bảo mật cho Website Joomla
Chuyển file configuration.php ra khỏi thư mục gốc trên host
Đặt password khi truy cập thư mục Administrator
Cách ngăn truy cập vào thư mục Administrator của Joomla!
Bảo mật website bằng .htaccess
3 cách phòng chống website khỏi SQL Injection
Một số phương pháp bảo mật website joomla

 

Logo bảo mật web - Công cụ bảo mật website Joomla và Wordpress

HTL Computer