首页 » 网站建设 » 收集进击php技巧_收集安然之php站点被进击的办法

收集进击php技巧_收集安然之php站点被进击的办法

访客 2024-11-23 0

扫一扫用手机浏览

文章目录 [+]

1、命令注入(Command Injection)

2、eval注入(Eval Injection)

收集进击php技巧_收集安然之php站点被进击的办法

3、客户端脚本攻击(Script Insertion)

收集进击php技巧_收集安然之php站点被进击的办法
(图片来自网络侵删)

4、跨网站脚本攻击(Cross Site Scripting, XSS)

5、SQL注入攻击(SQL injection)

6、跨网站要求假造攻击(Cross Site Request Forgeries, CSRF)

7、Session 会话挟制(Session Hijacking)

8、Session 固定攻击(Session Fixation)

9、HTTP相应拆分攻击(HTTP Response Splitting)

10、文件上传漏洞(File Upload Attack)

11、目录穿越漏洞(Directory Traversal)

12、远程文件包含攻击(Remote Inclusion)

13、动态函数注入攻击(Dynamic Variable Evaluation)

14、URL攻击(URL attack)

15、表单提交欺骗攻击(Spoofed Form Submissions)

16、HTTP要求欺骗攻击(Spoofed HTTP Requests)

SQL注入攻击

本文紧张先容针对PHP网站的SQL注入攻击。
所谓的SQL注入攻击,即一部分程序员在编写代码的时候,

没有对用户输入数据的合法性进行判断,使运用程序存在安全隐患。
用户可以提交一段数据库查询代码

,根据程序返回的结果,得到某些他想得知的数据。

SQL注入攻击(SQL Injection),是攻击者在表单中提交精心布局的sql语句,改动原来的sql语句,如果

web程序没有对提交的数据经由检讨,那么就会造成sql注入攻击。

SQL注入攻击的一样平常步骤:

1、攻击者访问有SQL注入漏洞的站点,探求注入点

2、攻击者布局注入语句,注入语句和程序中的SQL语句结合天生新的sql语句

3、新的sql语句被提交到数据库中实行处理

4、数据库实行了新的SQL语句,引发SQL注入攻击

戒备方法

整型参数

利用 intval函数将数据转换成整数

函数原型:

int intval(mixed var, int base)

var是要转换成整形的变量

base,可选,是根本数,默认是10

浮点型参数

利用 floatval或doubleval函数分别转换单精度和双精度浮点型参数

函数原型

int floatval(mixed var)

var是要转换的变量

int doubleval(mixed var)

var是要转换的变量

字符型参数:

利用 addslashes函数来将单引号“’”转换成“\’”,双引号“"”转换成“\"”,反斜杠“\”转换

成“\\”,NULL字符加上反斜杠“\”

函数原型

string addslashes (string str)

str是要检讨的字符串

如果是字符型,先判断magic_quotes_gpc能无法 为On,当不为On的时候利用 addslashes转义分外字符

标签:

相关文章

微信第三方登录便捷与安全的完美融合

社交平台已成为人们日常生活中不可或缺的一部分。微信作为我国最受欢迎的社交软件之一,拥有庞大的用户群体。为了方便用户在不同平台间切换...

网站建设 2025-02-18 阅读1 评论0

广东高速代码表解码高速公路管理智慧

高速公路作为国家交通动脉,连接着城市与城市,承载着巨大的物流和人流。广东作为我国经济大省,高速公路网络密布,交通流量巨大。为了更好...

网站建设 2025-02-18 阅读0 评论0