国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語(yǔ)言|JavaScript|易語(yǔ)言|vb.net|

服務(wù)器之家 - 編程語(yǔ)言 - PHP教程 - 細(xì)談php中SQL注入攻擊與XSS攻擊

細(xì)談php中SQL注入攻擊與XSS攻擊

2019-06-19 17:02網(wǎng)絡(luò) PHP教程

通常在編程中程序員要考慮的問(wèn)題不僅是代碼效率與代碼復(fù)用性,而且還要考慮一些安全問(wèn)題

例如: SQL注入攻擊 
XSS攻擊 

復(fù)制代碼代碼如下:


任意執(zhí)行代碼 
文件包含以及CSRF. 



關(guān)于SQL攻擊有很多文章還有各種防注入腳本,但是都不能解決SQL注入的根本問(wèn)題 
見代碼: 

復(fù)制代碼代碼如下:


<?php 
mysql_connect("localhost","root","123456")or die("數(shù)據(jù)庫(kù)連接失敗!"); 
mysql_select_db("test1"); 
$user=$_post['uid']; 
$pwd=$_POST['pass']; 
if(mysql_query("SELECT * from where 
admin 
= `username`='$user' or `password`='$pwd'"){ 
echo "用戶成功登陸.."; 
} eles { 
echo "用戶名或密碼出錯(cuò)"; 

?> 


很簡(jiǎn)單的一段代碼,功能是用于檢測(cè)用戶名或密碼是否正確,可是在一些惡意攻擊者中提交一些敏感代碼.后果可想而知.. post判斷注入的方式有2種。 
1.在form表單的文本框輸入 "or‘1'=1"或者"and 1=1" 
在查詢數(shù)據(jù)庫(kù)的語(yǔ)句就應(yīng)該是: 
SELECT admin from where login = `user`=''or‘1'=1' or `pass`=‘xxxx' 
當(dāng)然也不會(huì)出現(xiàn)什么錯(cuò)誤,因?yàn)閛r在sql的語(yǔ)句中代表和,或的意思。當(dāng)然也會(huì)提示錯(cuò)誤。 
當(dāng)時(shí)我們已經(jīng)發(fā)現(xiàn)了可以執(zhí)行SQL語(yǔ)句之后就可以查詢當(dāng)前表的所有信息。例如:正確的管理員賬戶和密碼進(jìn)行登錄入侵。。 
修復(fù)方式1: 
使用javascript腳本過(guò)濾特殊字符(不推薦,指標(biāo)不治本) 
如果攻擊者禁用了javascript還是可以進(jìn)行SQL注入攻擊。。 
修復(fù)方式2: 
使用mysql的自帶函數(shù)進(jìn)行過(guò)濾。 
見代碼: 

復(fù)制代碼代碼如下:


<?php 
// 省略連接數(shù)據(jù)庫(kù)等操作。。 
$user=mysql_real_escape_string($_POST['user']); 
mysql_query("select * from admin whrer `username`='$user'"); 
?> 


既然前面說(shuō)道了xss攻擊,我們?cè)賮?lái)說(shuō)說(shuō)XSS攻擊以及防范吧。。 
提交表單: 

復(fù)制代碼代碼如下:


<form method="post" action=""> 
<intup tyep="text" name="test"> 
<intup tyep="submit" name="sub" value="提交"> 
</form> 


接收文件: 

復(fù)制代碼代碼如下:


if(empty($_POST['sub'])){ 
echo $_POST['test']; 


很簡(jiǎn)單的一段代碼,在這里只是模擬了下使用場(chǎng)景.. 
加入攻擊者提交 
<script>alert(document.cookie);</script> 
在返回的頁(yè)面就應(yīng)該顯示當(dāng)前頁(yè)面的cookie信息。 
我們可以運(yùn)用到某些留言板上(提前是沒過(guò)濾的),然后當(dāng)管理員審核改條信息時(shí)盜取COOKIE信息,并發(fā)送到攻擊者的空間或者郵箱。。攻擊者可以使用cookie修改器進(jìn)行登陸入侵了。。 
當(dāng)然解決方案也有很多。。下面就介紹一個(gè)最常用的方式吧。 
修復(fù)方案1:使用javascript進(jìn)行轉(zhuǎn)義 
修復(fù)方案2:使用php內(nèi)置函數(shù)進(jìn)行轉(zhuǎn)義 
代碼如下: 
[code] 
if(empty($_POST['sub'])){ 
$str=$_POST['test']; 
htmlentities($srt); 
echo $srt; 

[html] 
好了,關(guān)于SQL注入攻擊和XSS攻擊的案例與修復(fù)方法就講的差不多了。 
當(dāng)然還有其他的解決方法: 
例如:使用php框架 
還有其他的一些方法。。當(dāng)然了,XSS的運(yùn)用范圍與攻擊方式很多也很廣。本文只針對(duì)php的提交方式進(jìn)行過(guò)濾,還有其他的需要自己去研究 ^_^~ 

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 亚洲综合在线一区 | 91嫩草国产露脸精品国产 | 91 在线| 日韩精品小视频 | 欧美一级精品 | 久久免 | 欧美怡红院视频一区二区三区 | 久久综合一区二区 | 国产精品3区| 亚洲免费成人 | 毛片真人毛毛片毛片 | 国产99精品 | 羞羞视频免费观看 | 欧美成人精品一区二区 | 精品国产凹凸成av人导航 | 国产精品久久久久国产a级 国产色 | av在线官网| 久久精品亚洲精品国产欧美kt∨ | 男女18免费网站视频 | 狠狠干狠狠操 | 91亚洲精品一区 | 日韩欧美视频一区二区 | av免费直接看 | 日本福利视频 | 成人高清视频在线观看 | 婷婷综合色 | 成人在线视频免费观看 | 欧美成人一区二区 | 精品久久精品久久 | 亚洲国产精品一区二区三区 | 中日韩午夜理伦电影免费 | 日韩精品一二三区 | a视频在线观看 | 中文字幕一区二区三区四区 | 国产高清自拍视频 | 蜜桃臀一区二区三区 | 精品久久久久久久久久久 | 欧美大黄大色一级毛片 | 国产一级一级国产 | 日韩av在线中文字幕 | 亚洲精品毛片一区二区 |