一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - PHP教程 - 細(xì)談php中SQL注入攻擊與XSS攻擊

細(xì)談php中SQL注入攻擊與XSS攻擊

2019-06-19 17:02網(wǎng)絡(luò) PHP教程

通常在編程中程序員要考慮的問題不僅是代碼效率與代碼復(fù)用性,而且還要考慮一些安全問題

例如: SQL注入攻擊 
XSS攻擊 

復(fù)制代碼代碼如下:


任意執(zhí)行代碼 
文件包含以及CSRF. 



關(guān)于SQL攻擊有很多文章還有各種防注入腳本,但是都不能解決SQL注入的根本問題 
見代碼: 

復(fù)制代碼代碼如下:


<?php 
mysql_connect("localhost","root","123456")or die("數(shù)據(jù)庫連接失敗!"); 
mysql_select_db("test1"); 
$user=$_post['uid']; 
$pwd=$_POST['pass']; 
if(mysql_query("SELECT * from where 
admin 
= `username`='$user' or `password`='$pwd'"){ 
echo "用戶成功登陸.."; 
} eles { 
echo "用戶名或密碼出錯"; 

?> 


很簡單的一段代碼,功能是用于檢測用戶名或密碼是否正確,可是在一些惡意攻擊者中提交一些敏感代碼.后果可想而知.. post判斷注入的方式有2種。 
1.在form表單的文本框輸入 "or‘1'=1"或者"and 1=1" 
在查詢數(shù)據(jù)庫的語句就應(yīng)該是: 
SELECT admin from where login = `user`=''or‘1'=1' or `pass`=‘xxxx' 
當(dāng)然也不會出現(xiàn)什么錯誤,因為or在sql的語句中代表和,或的意思。當(dāng)然也會提示錯誤。 
當(dāng)時我們已經(jīng)發(fā)現(xiàn)了可以執(zhí)行SQL語句之后就可以查詢當(dāng)前表的所有信息。例如:正確的管理員賬戶和密碼進行登錄入侵。。 
修復(fù)方式1: 
使用javascript腳本過濾特殊字符(不推薦,指標(biāo)不治本) 
如果攻擊者禁用了javascript還是可以進行SQL注入攻擊。。 
修復(fù)方式2: 
使用mysql的自帶函數(shù)進行過濾。 
見代碼: 

復(fù)制代碼代碼如下:


<?php 
// 省略連接數(shù)據(jù)庫等操作。。 
$user=mysql_real_escape_string($_POST['user']); 
mysql_query("select * from admin whrer `username`='$user'"); 
?> 


既然前面說道了xss攻擊,我們再來說說XSS攻擊以及防范吧。。 
提交表單: 

復(fù)制代碼代碼如下:


<form method="post" action=""> 
<intup tyep="text" name="test"> 
<intup tyep="submit" name="sub" value="提交"> 
</form> 


接收文件: 

復(fù)制代碼代碼如下:


if(empty($_POST['sub'])){ 
echo $_POST['test']; 


很簡單的一段代碼,在這里只是模擬了下使用場景.. 
加入攻擊者提交 
<script>alert(document.cookie);</script> 
在返回的頁面就應(yīng)該顯示當(dāng)前頁面的cookie信息。 
我們可以運用到某些留言板上(提前是沒過濾的),然后當(dāng)管理員審核改條信息時盜取COOKIE信息,并發(fā)送到攻擊者的空間或者郵箱。。攻擊者可以使用cookie修改器進行登陸入侵了。。 
當(dāng)然解決方案也有很多。。下面就介紹一個最常用的方式吧。 
修復(fù)方案1:使用javascript進行轉(zhuǎn)義 
修復(fù)方案2:使用php內(nèi)置函數(shù)進行轉(zhuǎn)義 
代碼如下: 
[code] 
if(empty($_POST['sub'])){ 
$str=$_POST['test']; 
htmlentities($srt); 
echo $srt; 

[html] 
好了,關(guān)于SQL注入攻擊和XSS攻擊的案例與修復(fù)方法就講的差不多了。 
當(dāng)然還有其他的解決方法: 
例如:使用php框架 
還有其他的一些方法。。當(dāng)然了,XSS的運用范圍與攻擊方式很多也很廣。本文只針對php的提交方式進行過濾,還有其他的需要自己去研究 ^_^~ 

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 久久精品国产免费 | 亚洲国产精品自在自线观看 | 美女的隐私无遮挡的网页 | 国产精品露脸国语对白手机视频 | 俄罗斯13一14处出血视频在线 | 亚洲国产综合久久精品 | 超时空要爱国语完整版在线 | 女主被男主为催奶药h | 5x视频在线观看 | 激性欧美激情在线aa | 搡60一70岁的老女人小说 | 跪在老师脚下吃丝袜脚 | 美女用手扒开粉嫩的屁股 | 欧美调教打屁股spank视频 | 天堂网在线.www天堂在线视频 | 亚洲h片| 99久久国语露脸精品国产 | 好男人天堂网 | 桃花岛在线| 91最新国产 | 亚洲精品久久麻豆蜜桃 | ipx 在线播放 | 国产欧美日韩精品一区二区三区 | 久久黄色大片 | 深夜网站在线观看 | 9999热视频| 好湿好紧好大野战 | 天使萌痴汉在线中文字幕 | 日韩一区二区三区不卡视频 | 乌克兰粉嫩摘花第一次 | 情缘1完整版在线观看 | 女同色图 | 久久婷婷五月综合色精品首页 | 图片专区亚洲欧美另类 | 97就去干 | 国产视频一二三区 | 欧美国产合集在线视频 | 果冻传媒在线播放观看228集 | 精品国产免费 | 日韩精品免费一区二区三区 | 超h 超重口 高h 污肉1v1 |