Primero entiendes que es exactamente PHP?
- PHP (preprocesador de hipertexto) es un lenguaje de script de uso general de código abierto ampliamente utilizado que es especialmente adecuado para el desarrollo web y puede integrarse en HTML.
- En lugar de muchos comandos para generar HTML (como se ve en C), las páginas PHP contienen HTML con código incrustado que hace “algo” (en este caso, muestra “¡Hola, soy un script PHP!”). El código PHP está encerrado en [] Que le permiten entrar y salir del “modo PHP”.
- ¿Los mejores programadores también son potencialmente los mejores hackers?
- Cómo recuperarse de un ataque cibernético
- Quiero escribir mi trabajo de investigación sobre seguridad cibernética, en particular centrándome en los países en desarrollo, ¿por dónde empiezo?
- ¿Cuál es la principal diferencia entre un CSE y un CSE con especialización en Seguridad de la Información en VIT Vellore? ¿Cómo son las ubicaciones para la rama de seguridad de la información?
- Software Optimo Antivirus: ¿Cómo elimino el virus Autorun.exe de mis PC?
Ejemplo <? php
echo “Hola, soy un script PHP”;
?>
- Lo que distingue a PHP de algo como JavaScript del lado del cliente es que el código se ejecuta en el servidor, generando HTML que luego se envía al cliente. El cliente recibiría los resultados de ejecutar ese script, pero no sabría cuál era el código subyacente.
- Lo mejor de usar PHP es que es extremadamente simple para un recién llegado, pero ofrece muchas características avanzadas para un programador profesional.
Entonces, ¿por qué es tan fácil hackearlo?
Las vulnerabilidades en el código PHP generalmente son causadas por un error que cometió un desarrollador al escribir el código original. Es bastante común que un desarrollador lance una aplicación PHP que funcione perfectamente, pero no anticipe todas las formas en que los hackers en la red intentarán obtener acceso.
La mayoría de las vulnerabilidades a continuación son causadas por la entrada del usuario ‘sin desinfectar’. Es decir, la entrada de un usuario que la aplicación web acepta pero contiene código malicioso o se pasa a una parte de la aplicación de una manera que crea una vulnerabilidad.
Las vulnerabilidades en PHP generalmente se agrupan en categorías según su tipo. A continuación se muestra una lista de los tipos más comunes de vulnerabilidades en el código PHP
- La ejecución remota de código se produce cuando un atacante puede cargar código en su sitio web y ejecutarlo. Un error en una aplicación PHP puede aceptar la entrada del usuario y evaluarlo como código PHP. Esto podría, por ejemplo, permitir a un atacante decirle al sitio web que cree un nuevo archivo que contenga código que le otorgue acceso total al sitio web.
- Cross-Site Scripting o XSS ocurre cuando un atacante hace que el código malicioso se cargue en el navegador de un visitante del sitio web y se ejecute. Este código puede realizar acciones maliciosas como robar cookies de usuario, que pueden otorgar acceso de nivel administrativo, o realizar funciones como el usuario que puede otorgar acceso adicional.
- Inyección de objetos PHP Este es un ataque más complejo que ocurre cuando una aplicación PHP toma la entrada del usuario y la pasa a una función llamada ‘unserialize ()’ que toma un objeto almacenado y lo convierte en un objeto en la memoria.
- Omisión de autenticación En ocasiones, un desarrollador de PHP pensará que está validando correctamente que un visitante del sitio tiene el nivel de acceso correcto antes de realizar una acción, pero de hecho está comprobando lo incorrecto.