设为首页 收藏本站
查看: 547|回复: 0

[经验分享] php 安全基础 第七章 验证与授权 暴力攻击

[复制链接]

尚未签到

发表于 2015-8-28 11:14:07 | 显示全部楼层 |阅读模式
  7.1. 暴力攻击
  暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。
  对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去试图登录系统。在多数情况下,用户名是已知的,而只需要猜测密码。
  尽管暴力攻击没有技巧性可言,但词典攻击似乎有一定的技巧性。最大的区别是在进行猜测时的智能化。词典攻击只会最可能的情况列表中进行穷举,而不像暴力攻击一样去穷举所有的可能情况。
  防止进行验证尝试或限制允许错误的次数还算是一个比较有效的安全手段,但是这样做的两难之处在于如何在不影响合法用户使用的情况下识别与阻止攻击者。
  在这种情况下,对一致性的判定可以帮助你区分二者。这个方法与第四章中所述的防止会话劫持的做法很相似,但区别是你要确定的是一个攻击者而不是一个合法用户。
  考虑下面的HTML表单:
  CODE:
  
  <form action="http://example.org/login.php" method="POST">
  <p>Username: <input type="text" name="username" /></p>
  <p>Password: <input type="password" name="password" /></p>
  <p><input type="submit" /></p>
  </form>
  攻击者会察看这个表单并建立一段脚本来POST合法的数据给http://example.org/login.php:
  CODE:
  
  <?php
  
  $username = 'victim';
  $password = 'guess';
  
  $content = "username=$username&password=$password";
  $content_length = strlen($content);
  
  $http_request = '';
  $http_response = '';
  
  $http_request .= "POST /login.php HTTP/1.1\r\n";
  $http_request .= "Host: example.org\r\n";
  $http_request .= "Content-Type: application/x-www-form-urlencoded\r\n";
  $http_request .= "Content-Length: $content_length\r\n";
  $http_request .= "Connection: close\r\n";
  $http_request .= "\r\n";
  $http_request .= $content;
  
  if ($handle = fsockopen('example.org', 80))
  {
  fputs($handle, $http_request);
  
  while (!feof($handle))
  {
  $http_response .= fgets($handle, 1024);
  }
  
  fclose($handle);
  
  /* Check Response */
  }
  else
  {
  /* Error */
  }
  
  ?>
  使这段脚本,攻击者还可以简单地加入一个循环来继续尝试不同的密码,并在每次尝试后检查$http_response变量。一旦$http_response变量有变化,就可以认为猜测到了正确的密码。
  你可以通过很多安全措施去防止此类攻击。我们注意到,在暴力攻击中每次的HTTP请求除了密码是不同的,其他部分完全相同,这一点是很有价值的。
  尽管在超过一定数量的失败尝试后临时冻结帐号是一种有效的防范手段,但你可能会去考虑采用更确定的方式去冻结帐号,以使攻击者更少地影响合法用户对你的应用的正常使用。
  还有一些流程也可以增大暴力攻击的难度,使它不太可能成功。一个简单的遏制机制就能有效地做到这一点:
  CODE:
  
  <?php
  
  /* mysql_connect() */
  /* mysql_select_db() */
  
  $clean = array();
  $mysql = array();
  
  $now = time();
  $max = $now - 15;
  
  $salt = 'SHIFLETT';
  
  if (ctype_alnum($_POST['username']))
  {
  $clean['username'] = $_POST['username'];
  }
  else
  {
  /* ... */
  }
  $clean['password'] = md5($salt . md5($_POST['password'] . $salt));
  $mysql['username'] = mysql_real_escape_string($clean['username']);
  
  $sql = "SELECT last_failure, password
  FROM   users
  WHERE  username = '{$mysql['username']}'";
  
  if ($result = mysql_query($sql))
  {
  if (mysql_num_rows($result))
  {
  $record = mysql_fetch_assoc($result);
  
  if ($record['last_failure']> $max)
  {
  /* Less than 15 seconds since last failure */
  }
  elseif ($record['password'] == $clean['password'])
  {
  /* Successful Login */
  }
  else
  {
  /* Failed Login */
  
  $sql = "UPDATE users
  SET    last_failure = '$now'
  WHERE  username = '{$mysql['username']}'";
  
  mysql_query($sql);
  }
  }
  else
  {
  /* Invalid Username */
  }
  }
  else
  {
  /* Error */
  }
  
  ?>
  上例会限制在上次验证失败后对同一用户再试尝试的频率。如果在一次尝试失败后的15秒内再次尝试,不管密码是否正确,验证都会失败。这就是这个方案的关键点。但简单地在一次失败尝试后15秒内阻止访问还是不够的——在此时不管输入是什么,输出也会是一致的,只有在登录成功后才会不同。否则,攻击者只要简单地检查不一致的输出即可确定登录是否成功。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-105464-1-1.html 上篇帖子: PHP数据类型转换 下篇帖子: php字符串与字符替换函数
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表