日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

php member limit,php 安全有关问题

發(fā)布時間:2024/1/23 php 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php member limit,php 安全有关问题 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

php 安全問題

做web開發(fā),相信搭建都知道一些安全基本知識,”千萬不能相信客戶端數(shù)據(jù)“。而php又是一種弱類型語言。很多人在開發(fā)過程中忽略了類型轉(zhuǎn)換,參數(shù)過濾直接量成不可估量的后果。

不使用過濾函數(shù)可能出現(xiàn)以下情況:

數(shù)據(jù)庫被(sql)注入。直接可以導(dǎo)致你的系統(tǒng)崩潰,系統(tǒng)數(shù)據(jù)丟失,用戶信息丟失。網(wǎng)站被掛馬,遇到文件處理則可以將你的網(wǎng)站文件刪除。

另外值得一提的是很多人認(rèn)為開啟php安全模式就萬事大吉了。其實(shí)不然,很多注入者往往繞過正面,進(jìn)行側(cè)面進(jìn)攻。

使用?0×7e,0×27等(ASCII碼)字符串來充當(dāng)引號,而php又無法過濾。注入的一般方式都是在參數(shù)里面加入很多mysql?sql語法,去獲取敏感數(shù)據(jù)信息。

exp:and(select1from(select?count(*),concat((select(select(select?concat(0x7e,0x27,phpcms_member.username,0x27,0x7e)from?phpcms_member?limit0,1))from?information_schema.tableslimit0,1),floor(rand(0)*2))x?from?information_schema.tablesgroupby?x)a)and1=1

mysql information_schema.tables 所有用戶都可見可查,能查出所有表結(jié)構(gòu)信息,數(shù)據(jù)庫信息。

php開源系統(tǒng)很多,很多開源系統(tǒng)大家知道數(shù)據(jù)結(jié)構(gòu),已級敏感信息表。(這里當(dāng)然也包括不法分子)

這里指的敏感信息:往往是一些用戶信息,管理端信息。現(xiàn)在md5的窮舉一直在進(jìn)行著。很多的md5加密之后的密碼仍然能被解密成明文。

很多系統(tǒng)都做了相應(yīng)的安全提升。

下面介紹以下常見手段:

使用過濾函數(shù),php filter 安全過濾函數(shù).md5( ?md5(‘用戶密碼’) . ‘私鑰’ ) 得出加密結(jié)果。常用的php開源系統(tǒng)后臺一定要修改目錄名。很多系統(tǒng)后臺直接使用admin作為后臺入口。不要將phpmyadmin等數(shù)據(jù)庫操作軟件安置在網(wǎng)站可見目錄。

等等。。之所以這樣是由于現(xiàn)在大量存在掃描工具去掃描這樣的管理端。

下面是驚心的一張圖

?

mysql 注入

?

mysql 注入

出處:?馬丁博客[http://www.blags.org/]

本文鏈接地址:?http://www.blags.org/php-security-issue/

?

相關(guān)文章

相關(guān)視頻

總結(jié)

以上是生活随笔為你收集整理的php member limit,php 安全有关问题的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。