-
题名针对PHP反序列化漏洞攻击绕过安全机制的研究
- 1
-
-
作者
陈振才
闫阳
黄远祥
吕洁
-
机构
玉林师范学院保卫处
玉林师范学院计算机科学与工程学院
容县职业中等专业学校
-
出处
《信息记录材料》
2024年第4期34-36,共3页
-
基金
2022年广西高等教育本科教学改革工程项目--产业牵引“四融并重的计算机类专业人才培养改革研究与实践”(2022JGA302)。
-
文摘
现如今大部分的Web应用程序采用超文本预处理器(hypertext preprocessor,PHP)语言编写,PHP反序列化漏洞最为人熟知,虽然大多数系统在反序列化漏洞方面都有自己的安全机制,但是还存在防御被绕过的风险。本文通过对PHP反序列化绕过原理的分析研究,以攻击者常用的绕过手法为出发点进行展示,分析绕过安全防护的原因并提出解决方案,加强安全纵深,进行深层防御。
-
关键词
php反序列化
安全防御
php攻击绕过
php组件防御
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名针对未知PHP反序列化漏洞利用的检测拦截系统研究
被引量:3
- 2
-
-
作者
陈震杭
王张宜
彭国军
夏志坚
-
机构
空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院
百度科技有限公司
-
出处
《信息网络安全》
CSCD
北大核心
2018年第4期47-55,共9页
-
基金
国家自然科学基金[61332019
61202387
+2 种基金
61373168]
国家重点基础研究发展计划(973计划)[2014CB340600]
NSFC-通用技术基础研究联合基金[U1636107]
-
文摘
针对大部分Web应用在反序列化漏洞防护措施上存在不足,只能在漏洞公开后实行应急措施,无法应对未公开的漏洞攻击的问题,文章通过对PHP反序列化机制的研究,将PHP的敏感函数调用栈作为研究出发点,以Web应用正常运行时的函数调用栈作为判定依据,实现了一个基于敏感函数调用栈的未知反序列化漏洞动态检测与拦截系统。通过对4个PHPWeb应用的6个反序列化漏洞的实验测试可知,该系统可成功拦截当前所有PHP反序列化漏洞攻击,并能够提取或回溯漏洞攻击所构造的POP攻击链,实现零误报。系统平均性能消耗为3.67%。
-
关键词
php反序列化漏洞
函数调用栈
安全防护
-
Keywords
php object injection
function call stack
security protection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-