Rumah > Soal Jawab > teks badan
Tapak web peribadi saya telah diserang sebulan yang lalu, dan kemudian saya menerima laporan pengesanan kerentanan daripada 360 hari ini Ya Tuhanku, 360 masih melakukan perkara seperti ini?
http: //xxx.com:80/index.php?alias=message' DAN TIDUR(5)%20%23
Pautan Kerentanan 3:
http: //xxx.com:80/index .php?cat=note' DAN 'dSob'='dSob
xss
Mengapa ia masih disuntik apabila saya menggunakan addslash semasa menulis ke pangkalan data? Adakah pautan 1 dan pautan 2 perlu digabungkan untuk disuntik?
PS, pautan menulis akan dipendekkan secara automatik oleh SF, jadi ruang ditambah selepas
.
Lepas debugging, memang boleh inject...saya masih tak cukup tahu tentang sqlhttp:
insert into comment values(NULL,1,1497261734,'88888',0,'hacker@hacker.org','http://www.hacker.org/','182.118.33.8','88888',0 RLIKE (SELECT (CASE WHEN (4725=4725) THEN 0 ELSE 0x28 END)) AND SLEEP(5)%20%23);
Saya ingin bertanya apakah maksud ayat terakhir
0 RLIKE (SELECT (CASE WHEN (4725=4725) THEN 0 ELSE 0x28 END)) AND SLEEP(5)%20%23
PHP中文网2017-06-13 09:24:07
xss kod skrip html bersarang, parameter hendaklah ditukar kepada entiti html. Fungsi htmlspecialchars
Sambungan 1 adalah untuk melaksanakan mysql dengan memasukkan kata kunci mysql Sekarang, ia sepatutnya perlu untuk menapis kata kunci.
Sudah tentu, cara terbaik untuk mencegah suntikan adalah dengan menggunakan prapemprosesan! ! ! !
PHP中文网2017-06-13 09:24:07
Sebaik-baiknya menggunakan pertanyaan berparameter dan bukannya menyambung penyataan SQL.
xss boleh menapis kod skrip seperti <script>
melalui penapisan parameter.