1. No uses funciones vulnerables
PHP llama a las funciones de devolución de llamada cada vez que ocurre un determinado evento. Por ejemplo, al analizar XML, PHP puede llamar a una función cada vez que toca una etiqueta, y puede definir su propia función de usuario con el propósito de que PHP la llame y luego pasar el nombre de la función a PHP. Las funciones de devolución de llamada invariablemente tienen requisitos estrictos sobre el número de parámetros que pueden tomar, ya que muy a menudo PHP querrá pasar variables a su función de devolución de llamada para que las use.
2. La divulgación de información es peligrosa.
Por ejemplo, si un atacante puede ver phpinfo () definitivamente es una vulnerabilidad.
Su sitio web puede ser vulnerable si alguno de los datos devueltos es visible para un atacante.
phpinfo
posix_mkfifo
posix_getlogin
posix_ttyname
getenv
get_current_user
proc_get_status
get_cfg_var
disk_free_space
disk_total_space
espacio libre en disco
getcwd
getlastmo
getmygid
getmyinode
getmypid
getmyuid
- ¿Cuán seriamente detrás está nuestra tecnología de seguridad cibernética de la que dependen nuestras agencias gubernamentales?
- ¿Cuál es el mejor adremoval / spyware gratuito para Windows?
- ¿Cómo fue responder a WannaCry?
- Cómo encontrar a la persona que hackeó mi cuenta
- Vives en un piso con 3 bromistas que se divierten hackeando dispositivos y cuentas. ¿Cómo se protege a sí mismo?
3. Bloquear usuarios de Tor:
Los atacantes usan el anonimato como guardia para atacar sin miedo su sitio web. Esta es una lista de retransmisores de salida tor proporcionada por TorProject https://check.torproject.org/cgi…