検索

ホームページ  >  に質問  >  本文

php - SQLインジェクションとxssの分析の具体例

私の Web サイトは 1 か月前に攻撃され、今日 360 から脆弱性検出レポートを受け取りました。なんと、360 はまだこのようなことを行っているのですか?

データベースへの書き込み時に addslashes を使用しても挿入されるのはなぜですか?注入するにはリンク 1 とリンク 2 を組み合わせる必要がありますか?
2 番目の脆弱性に関しては、それを防ぐ方法がわかりません。
サイトのセキュリティに関する詳細な調査は行っておりません。これがどのように達成されるのか、また抜け穴を修正する方法を分析していただきたいと思います。ありがとうございます。
データベースにコードを書き込む必要がある場合は、投稿します。

PS、リンクを書くとsfによって自動的に短縮されるため、http:の後にスペースが追加されます。


デバッグ後、実際に注入できます...SQL についてまだ十分に理解していません

データベースに書き込まれる最終ステートメントは次のとおりです:

リーリー

最後の文の意味を聞きたいです

リーリー
高洛峰高洛峰2719日前1905

全員に返信(3)返信します

  • PHP中文网

    PHP中文网2017-06-13 09:24:07

    xss ネストされた HTML スクリプト コード、パラメーターは HTML エンティティに変換される必要があります。関数htmlspecialchars

    接続 1 は、mysql のキーワードを入力して mysql を実行することです。ここで、キーワードをフィルタリングする必要があります。

    もちろん、インジェクションを防ぐ最善の方法は前処理を使用することです。 ! ! !

    返事
    1
  • PHP中文网

    PHP中文网2017-06-13 09:24:07

    1. SQL ステートメントを結合する代わりに、パラメーター化されたクエリを使用することが最善です。

    2. xss はパラメータ フィルタリングを通じて <script> のようなスクリプト コードをフィルタリングできます。

    返事
    1
  • 我想大声告诉你

    我想大声告诉你2017-06-13 09:24:07

    コードはまったくフィルタリングされていません

    返事
    0
  • キャンセル返事