導航:首頁 > 編程語言 > php程序漏洞檢測工具

php程序漏洞檢測工具

發布時間:2023-01-08 23:26:17

⑴ 網站不是使用php開發的,為什麼漏洞掃描還能有php漏洞呢

沒有具體的漏洞說明還真不好說
1、你的網種不是php開發的,但有運行php程序的許可權,所以有php漏洞提示。
2、通用型的技術漏洞,不論什麼語言都可以存在的,掃描的圖個方便,直接說是php漏洞。
3、A語言請求的反應是正常的,但php請求的反應異常,屬於中槍型,可以不理。
4、真想不出,可能漏洞的名字,就叫「php漏洞」

⑵ php程序漏洞以及後門檢測,找個高手查下源碼程序里的後門或者漏洞哪個威客網站有專業的後門檢測的技術

我可以檢測,並且修補漏洞,給做安全防護

⑶ iis7.0解析漏洞 php用什麼軟體檢測

本文利用了PHPCMS V9的兩個漏洞,一個是讀取任意文件漏洞,另一個是模版運行php腳本漏洞。使用到的工具:Navicat for Mysql/IE瀏覽器(建議使用代理)/湛藍v9代碼包(包含文中使用到的所有文件、代碼和木馬)

1、放置data.txt以備在目標站點讀取並在目標站點生成PHP木馬腳本使用。

例如將data.txt放置在yun..com/j0192/data.txt

2、通過v9漏洞獲取配置信息(請參閱:phpcms V9最新讀取站點任意文件漏洞)。

/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php

3、通過v9系統漏洞獲取到的資料庫信息遠程登陸目標站點資料庫,在v9_admin和v9_sso_admin表中添加賬號

username欄位:admn
password欄位:
encrypt 欄位:bGV22e
issuper 欄位: 1

4、通過資料庫添加管理員賬號後使用以下用戶名密碼在後台登陸,然後修改當前用戶密碼。

用戶名:admn
密碼:123456

5、ctrl+a復制write.php全部內容粘貼進v9默認模版下的footer.html保存,然後點擊footer.html的可視化運行該模版中的腳本,到此時就完成在目標站點生成木馬腳本。

6、打開ifeng.com/caches/caches_template/default/wap/data.class.php

用戶名:admin
密碼:admin

7、隱藏新增加的管理員。

通過木馬腳本上傳替換/phpcms/moles/admin/admin_manage.php(默認匹配%admn%),然後登陸目標站點後台查看管理員列表是否還有用戶名為admn的超級管理員,如果沒有則表明我們完成了新加管理員的隱藏。

8、隱藏新增加的關聯鏈接

通過木馬腳本上傳替換/phpcms/moles/admin/keylink.php((默認匹配%skyhome%))

9、將目標網站的漏洞修復,以防其他黑客入侵。

通過木馬腳本上傳替換/phpcms/moles/search/index.php

防黑參考:

1、關閉資料庫遠程訪問。
2、靜態文件及附件等文件目錄禁止執行許可權。
3、腳本文件目錄禁止寫許可權。
4、系統後台等重要目錄限制IP訪問。
5、及時關注開源系統官方補丁升級和烏雲、sebug等漏洞發布平台,修復系統漏洞。

⑷ PHP程序,如何檢測是否被植入後門,木馬

清馬

1、找掛馬的標簽,比如有<script language="javasc粻紶綱咳蕺糾告穴梗膜ript" src="網馬地址"></script>或<iframe width=420 height=330 frameborder=0
scrolling=auto src=網馬地址></iframe>,或者是你用360或病殺毒軟體攔截了網馬網址。SQL資料庫被掛馬,一般是JS掛馬。

2、找到了惡意代碼後,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清,網頁清馬比較簡單,這里就不詳細講,現在著重講一下SQL資料庫清馬,用這一句語句「update 表名 set 欄位名=replace(欄位名,'aaa','')」, 解釋一下這一句子的意思:把欄位名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。

在你的網站程序或資料庫沒有備份情況下,可以實行以上兩步驟進行清馬,如果你的網站程序有備份的話,直接覆蓋原來的文件即可。

修補漏洞(修補網站漏洞也就是做一下網站安全。)

1、修改網站後台的用戶名和密碼及後台的默認路徑。

2、更改資料庫名,如果是ACCESS資料庫,那文件的擴展名最好不要用mdb,改成ASP的,文件名也可以多幾個特殊符號。

3、接著檢查一下網站有沒有注入漏洞或跨站漏洞,如果有的話就相當打上防注入或防跨站補丁。

4、檢查一下網站的上傳文件,常見了有欺騙上傳漏洞,就對相應的代碼進行過濾。

5、盡可能不要暴露網站的後台地址,以免被社會工程學猜解出管理用戶和密碼。

6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。

7、禁用FSO許可權也是一種比較絕的方法。

8、修改網站部分文件夾的讀寫許可權。

9、如果你是自己的伺服器,那就不僅要對你的網站程序做一下安全了,而且要對你的伺服器做一下安全也是很有必要了!

⑸ PHP 檢查漏洞工具顯示「網站目錄結構暴露」

網站存在目錄瀏覽漏洞:關閉Web容器(如IIS/Apache等)的目錄瀏覽功能,比如:

1.IIS中關閉目錄瀏覽功能:在IIS的網站屬性中,勾去「目錄瀏覽」選項,重啟IIS;
2.Apache中關閉目錄瀏覽功能:打開Apache配置文件httpd.conf,查找 「Options Indexes FollowSymLinks」,修改為「 Options -Indexes」(減號表示取消),保存退出,重啟Apache。

具體看這個http://zhanzhang..com/college/courseinfo?id=267&page=14#03

⑹ 用什麼工具檢測php網站是否存在注入漏洞

PHP的安全性現在是越來越好了PHP6。0版本都把存在的SQL漏洞都解決了
但是為了安全起見還是應該做安全檢測
檢測方法:SQL 注入法 、腳本代碼、參數傳遞等方法 具體情況參看PHP官方網站 安全篇章

閱讀全文

與php程序漏洞檢測工具相關的資料

熱點內容
pdf轉jpgmac 瀏覽:799
65壓縮機多少錢 瀏覽:120
同類型服務app如何脫穎而出 瀏覽:762
mtm月線金叉選股預警公式源碼 瀏覽:227
javasapwebservice 瀏覽:709
程序員老了去做什麼 瀏覽:404
linux小括弧 瀏覽:773
已加密的u盤怎麼清空 瀏覽:433
怎麼拿到伺服器許可權 瀏覽:192
延時攝影app如何保存 瀏覽:195
程序員轉正申請職級怎麼寫 瀏覽:874
closelinuxsocket 瀏覽:268
程序員0基礎該怎麼學 瀏覽:276
android支付寶支付原理 瀏覽:729
股票指標加密可以導入 瀏覽:935
怎樣演算法排卵期 瀏覽:803
小米如何加密第三方軟體 瀏覽:232
安卓工程師有什麼證書 瀏覽:788
小米相冊截屏文件夾目錄 瀏覽:552
scum怎麼查看伺服器的ip地址 瀏覽:457