HiShop首頁 > 網(wǎng)上商城系統(tǒng) > B2B2C問答 > 電子商務(wù)網(wǎng)站開發(fā)有哪些常見漏洞

電子商務(wù)網(wǎng)站開發(fā)有哪些常見漏洞

時間:2024-10-23 08:32:33 |閱讀量:

 最近有許多人都在開發(fā)獨立的電子商務(wù)網(wǎng)站,但是對于一些企業(yè)新貴來說,對于一些常見的開發(fā)漏洞大概還不清晰,下面小編就為大家具體來整理。

  一、常見PHP網(wǎng)站安全漏洞

  對于PHP的漏洞,目前常見的漏洞有五種。分別是Session文件漏洞、SQL注入漏洞、腳本命令執(zhí)行漏洞、全局變量漏洞和文件漏洞。這里分別對這些漏洞進行簡要的介紹。

  1、session文件漏洞

  Session攻擊是黑客最常用到的攻擊手段之一。當一個用戶訪問某一個網(wǎng)站時,為了免客戶每進人一個頁面都要輸人賬號和密碼,PHP設(shè)置了Session和Cookie用于方便用戶的使用和訪向。

  2、SQL注入漏洞

  在進行網(wǎng)站開發(fā)的時候,程序員由于對用戶輸人數(shù)據(jù)缺乏全面判斷或者過濾不嚴導(dǎo)致服務(wù)器執(zhí)行一些惡意信息,比如用戶信息查詢等。黑客可以根據(jù)惡意程序返回的結(jié)果獲取相應(yīng)的信息。這就是月行胃的SQL注入漏洞。

  3、腳本執(zhí)行漏洞

  腳本執(zhí)行漏洞常見的原因是由于程序員在開發(fā)網(wǎng)站時對用戶提交的URL參數(shù)過濾較少引起的,用戶提交的URL可能包含惡意代碼導(dǎo)致跨站腳本攻擊。腳本執(zhí)行漏洞在以前的PHP網(wǎng)站中經(jīng)常存在,但是隨著PHP版本的升級,這些間題已經(jīng)減少或者不存在了。

  4、全局變量漏洞

  PHP中的變量在使用的時候不像其他開發(fā)語言那樣需要事先聲明,PHP中的變量可以不經(jīng)聲明就直接使用,使用的時候系統(tǒng)自動創(chuàng)建,而且也不需要對變 量類型進行說明,系統(tǒng)會自動根據(jù)上下文環(huán)境自動確定變量類型。這種方式可以大大減少程序員編程中出錯的概率,使用起來非常的方便。

  5、文件漏洞

  文件漏洞通常是由于網(wǎng)站開發(fā)者在進行網(wǎng)站設(shè)計時對外部提供的數(shù)據(jù)缺乏充分的過濾導(dǎo)致黑客利用其中的漏洞在Web進程上執(zhí)行相應(yīng)的命令。

  二、PHP常見漏洞的防范措施

  1、對于Session漏洞的防范

  從前面的分析可以知道,Session攻擊最常見的就是會話劫持,也就是黑客通過各種攻擊手段獲取用戶的Session ID,然后利用被攻擊用戶的身份來登錄相應(yīng)網(wǎng)站。為此,這里可以用以下幾種方法進行防范:一是定期更換Session ID,更換Session ID可以用PHP自帶函數(shù)來實現(xiàn);二是更換Session名稱,通常情況下Session的默認名稱是PHPSESSID,這個變量一般是在cookie中保存的,如果更改了它的名稱,就可以阻檔黑客的部分攻擊;三是對透明化的Session ID進行關(guān)閉處理,所謂透明化也就是指在http請求沒有使用cookies來制定Session id時,Sessioin id使用鏈接來傳遞.關(guān)閉透明化Session ID可以通過操作PHP.ini文件來實現(xiàn);四是通過URL傳遞隱藏參數(shù),這樣可以確保即使黑客獲取了session數(shù)據(jù),但是由于相關(guān)參數(shù)是隱藏的,它也很難獲得Session ID變量值。

  2、對SQL注入漏洞的防范

  黑客進行SQL注入手段很多,而且靈活多變,但是SQL注人的共同點就是利用輸入過濾漏洞。因此,要想從根本上防止SQL注入,根本解決措施就是加強對請求命令尤其是查詢請求命令的過濾。具體來說,包括以下幾點:一是把過濾性語句進行參數(shù)化處理,也就是通過參數(shù)化語句實現(xiàn)用戶信息的輸入而不是直接把用戶輸入嵌入到語句中。二是在網(wǎng)站開發(fā)的時候盡可能少用解釋性程序,黑客經(jīng)常通過這種手段來執(zhí)行非法命令;三是在網(wǎng)站開發(fā)時盡可能避免網(wǎng)站出現(xiàn)bug,否則黑客可能利用這些信息來攻擊網(wǎng)站;僅僅通過防御SQL注入還是不夠的,另外還要經(jīng)常使用專業(yè)的漏洞掃描工具對網(wǎng)站進行漏洞掃描。

  3、對腳本執(zhí)行漏洞的防范

  黑客利用腳本執(zhí)行漏洞進行攻擊的手段是多種多樣的,而且是靈活多變的,對此,必須要采用多種防范方法綜合的手段,才能有效防止黑客對腳本執(zhí)行漏洞進行攻擊。這里常用的方法方法有以下四種。一是對可執(zhí)行文件的路徑進行預(yù)先設(shè)定。

  4、對全局變量漏洞防范

  對于PHP全局變量的漏洞問題,以前的PHP版本存在這樣的問題,但是隨著PHP版本升級到5.5以后,可以通過對php.ini的設(shè)置來實現(xiàn),設(shè)置ruquest_order為GPC。另外在php.ini配置文件中,可以通過對Magic_quotes_runtime進行布爾值設(shè)置是否對外部引人的數(shù)據(jù)中的溢出字符加反斜線。為了確保網(wǎng)站程序在服務(wù)器的任何設(shè)置狀態(tài)下都能運行。

  5、對文件漏洞的防范

  對于PHP文件漏桐可以通過對服務(wù)器進行設(shè)置和配置來達到防范目的。這里具體的操作如下:一是把PHP代碼中的錯誤提示關(guān)閉,這樣可以避免黑客通過錯誤提示獲取數(shù)據(jù)庫信息和網(wǎng)頁文件物理路徑;二是對open_basedir盡心設(shè)置,也就是對目錄外的文件操作進行禁止處理;這樣可以對本地文件或者遠程文件起到保護作用,防止它們被攻擊,這里還要注意防范Session文件和上載文件的攻擊;三是把safe-made設(shè)置為開啟狀態(tài),從而對將要執(zhí)行的命令進行規(guī)范,通過禁止文件上傳,可以有效的提高PHP網(wǎng)站的安全系數(shù)。

以上就是這篇電子商務(wù)網(wǎng)站開發(fā)常見的漏洞,更多問題,可以與我們咨詢,謝謝~~

<本文由himall原創(chuàng),商業(yè)轉(zhuǎn)載請聯(lián)系作者獲得授權(quán),非商業(yè)轉(zhuǎn)載請標明:himall原創(chuàng)>

多用戶商城系統(tǒng)解決方案

滿足不同行業(yè)發(fā)展電商的需求,HiMall更有針對性的提供不同行業(yè)內(nèi)的電商解決方案

  • 跨境電商解決方案

    支持直郵/保稅模式

    對接海關(guān)/保稅倉

    支持多國國際語言

    對接Paypal國際支付

    幫助跨境外貿(mào)企業(yè)搭建跨境進口/出口電商平臺,搶占國際電商市場,針對企業(yè)需求定制個性化跨境電商解決方案
    了解跨境方案
  • 分賬解決方案

    迎合金融監(jiān)管要求

    規(guī)避“二清”結(jié)算

    節(jié)約平臺財務(wù)成本

    降低平臺招商成本

    在合法、合規(guī)的前提下,為電商平臺提供資金收付、賬戶管理、資金合規(guī)等一體化整體解決方案
    了解分賬方案
  • B2B批發(fā)解決方案

    多級階梯批發(fā)價

    布局全渠道批發(fā)入口

    專屬批發(fā)訂貨市場

    銀聯(lián)B2B大額支付

    為企業(yè)快速搭建綜合性B2B批發(fā)電商平臺,整合線下批發(fā)資源,拓展線上批發(fā)渠道,實現(xiàn)批發(fā)業(yè)務(wù)24小時在線經(jīng)營
    了解B2B方案
更多電商解決方案>
|2024-10-23猜你喜歡

【本站聲明】 1、本網(wǎng)站發(fā)布的該篇文章,目的在于分享電商知識及傳遞、交流相關(guān)電商信息,以便您學(xué)習(xí)或了解電商知識,請您不要用于其他用途;
2、該篇文章中所涉及的商標、標識的商品/服務(wù)并非來源于本網(wǎng)站,更非本網(wǎng)站提供,與本網(wǎng)站無關(guān),系他人的商品或服務(wù),本網(wǎng)站對于該類商標、標識不擁有任何權(quán)利;
3、本網(wǎng)站不對該篇文章中所涉及的商標、標識的商品/服務(wù)作任何明示或暗示的保證或擔保;
4、本網(wǎng)站不對文章中所涉及的內(nèi)容真實性、準確性、可靠性負責(zé),僅系客觀性描述,如您需要了解該類商品/服務(wù)詳細的資訊,請您直接與該類商品/服務(wù)的提供者聯(lián)系。

電話咨詢 微信咨詢 0元開店