Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
PHP:滥用POST和GET_Php_Security - Fatal编程技术网

PHP:滥用POST和GET

PHP:滥用POST和GET,php,security,Php,Security,关于安全;我是否应该检查每个页面发送了多少个变量,已发送变量的大小,以及block GET(如果页面中不需要) 我的意思是,可能有人多次发送非常大的文本作为获取变量来过载我的服务器 可能吗?对此我能做些什么?我的回答将您的问题与您的评论联系起来: 不,我担心黑客 安全方面,我认为你应该检查和优化的第一件事是网站结构。你提到的问题非常具体,在一定程度上可能会有所帮助,但可能不会成为他们的主要攻击 您可以始终将GET请求限制在服务器配置中的某个位置(对于大多数服务器,默认情况下大约为8KB)。您还

关于安全;我是否应该检查每个页面发送了多少个变量,已发送变量的大小,以及block GET(如果页面中不需要)

我的意思是,可能有人多次发送非常大的文本作为获取变量来过载我的服务器


可能吗?对此我能做些什么?

我的回答将您的问题与您的评论联系起来:

不,我担心黑客


安全方面,我认为你应该检查和优化的第一件事是网站结构。你提到的问题非常具体,在一定程度上可能会有所帮助,但可能不会成为他们的主要攻击

您可以始终将GET请求限制在服务器配置中的某个位置(对于大多数服务器,默认情况下大约为8KB)。您还可以创建一个自定义的
414
,解释请求长度缩短的原因


总而言之,如果您的目标是安全性,我会从其他地方开始(更广泛的情况),然后慢慢解决问题,直到触及核心。

使用
GET
request,您无法发送大量数据(Apache默认为8000个字符,)。若你们不使用anywhere
$\u-GET
参数,那个么它对服务器几乎并没有影响。这里重要的是每秒的请求数。普通用户不会生成大量请求。

如果您正在查找安全漏洞,请从上载文件的执行限制()和其他不安全的文件访问开始,等等。

大多数语言(包括PHP)中如何处理POST/GET值都存在一个大问题,可能会通过特制的请求导致DOS攻击。第一次讨论是在(有幻灯片)

你也可以读到关于它的文章,然后。其主要思想是POST/GET是数组,数组是使用哈希表存储的。攻击者可以通过故意创建冲突(数据具有相同的哈希值)来创建DOS,从而导致大量计算

但这不应该在应用程序级别处理,所以作为PHP程序员,您不必担心它。上面描述的问题是PHP如何处理哈希表的问题,但是您也可以通过限制PHP配置中POST/GET请求的大小来防止它


如果您担心DDoS,这也不必由您的应用程序代码来处理,而是由外部(如防火墙)来处理。

为什么您要使用
GET
发送巨大数据?@测试不,我担心黑客,您应该考虑使用会话和IP地址和流量来检查用户发送的电话号码和类型。您可能可以控制数据过载。但你仍然需要考虑安全因素的数量,你让我思考。我想知道哪些服务器和语言可能容易受到包含(大量)消息正文的
GET
请求的攻击?在几篇OWASP文章中提供链接,以便OP能够参考您描述的攻击类型,您将获得我的支持。