我做了个保健品站 http://www.bjp51.net 这两天有点问题,用360一扫,高危,只有49分,报告如下:
第一个是很严重的问题,今天想把第一个问题解决了。
看下360给出的意见
我不知道怎么改,希望大家帮忙解决下。
回复讨论(解决方案)
这是contrast.php的文件源码
<body><?php$id='';if(!empty($_POST['id'])){ for($i=0; $i<count($_POST['id']);$i++){ $id=$id.($_POST['id'][$i].','); } $id=substr($id,0,strlen($id)-1);//去除最后面的","}if ($id==''){echo "<script lanage='javascript'>alert('操作失败!至少要选中一条信息。');window.opener=null;window.open('','_self');window.close()</script>";exit;} $tdwidth=floor(90/$i);//取整,左边占10%$sql="select * from zzcms_main where id in ($id)" ;$rs=mysql_query($sql);?><table width="100%" height="218" border="0" align="center" cellpadding="5" cellspacing="1" class="bgcolor3"> <tr> <td width="10%" align="center" bgcolor="#FFFFFF">【产品图片】 </td> <?php while ($row=mysql_fetch_array($rs)){?> <td bgcolor="#FFFFFF" style="font-weight:bold" width="<?php echo $tdwidth ?>%"><a href="<?php echo $row["img"]?>" target="_blank"><img <?php echo getsmallimg($row["img"],"")? alt="网站出问题了,有漏洞,今天来这里请csdn的兄弟帮忙解决" > alt="<?php echo $row["proname"]?>" border="0" ></a></td> <?php } ?> </tr> <tr class="bgcolor1"> <td width="100" align="center">【产品名称】 </td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td style="max-width:90%"><?php echo $row["proname"]?></td> <?php } ?> </tr> <tr> <td width="100" align="center" bgcolor="#FFFFFF">【主要功能】</td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td valign="top" bgcolor="#FFFFFF" ><?php echo $row["prouse"]?></td> <?php } ?> </tr> <tr class="bgcolor1"> <td width="100" align="center">【规格包装】</td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td><?php echo $row["gg"]?></td> <?php } ?> </tr> <tr class="bgcolor1"> <td width="100" align="center"><strong>招商区域</strong></td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td><?php echo $row["city"]?></td> <?php } ?> </tr> <tr> <td width="100" align="center" bgcolor="#FFFFFF"><strong>产品说明</strong></td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td valign="top" bgcolor="#FFFFFF"><?php echo nl2br($row["sm"])?></td> <?php } ?> </tr> <tr class="bgcolor1"> <td width="100" align="center"><strong>可提供的支持</strong></td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td valign="top"><?php echo nl2br($row["zc"])?></td> <?php } ?> </tr> <tr> <td width="100" align="center" bgcolor="#FFFFFF"><strong>对代理商的要求</strong></td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td valign="top" bgcolor="#FFFFFF"><?php echo nl2br($row["yq"])?></td> <?php } ?> </tr> <tr class="bgcolor1"> <td width="100" align="center"><strong>备注</strong></td> <?php mysql_data_seek($rs,0); while ($row=mysql_fetch_array($rs)){?> <td><?php echo nl2br($row["other"])?></td> <?php } ?> </tr></table><table width="100%" style="max-width:90%" border="0" cellpadding="0" cellspacing="0"> <tr> <td align="center"><input type="button" name="Submit" value="关闭本窗口" onClick="javascript:window.close()"></td> </tr></table><?phpmysql_close($conn);?></body>
$id='';
if(!empty($_POST['id'])){
for($i=0; $i
}
$id=substr($id,0,strlen($id)-1);//去除最后面的","
}
$sql="select * from zzcms_main where id in ( $id)"
他认为你未经检查就在 sql 指令中使用了传入的数据
$id='';
if(!empty($_POST['id'])){
for($i=0; $i
}
$id=substr($id,0,strlen($id)-1);//去除最后面的","
}
$sql="select * from zzcms_main where id in ( $id)"
他认为你未经检查就在 sql 指令中使用了传入的数据
我是php小白,请问我应该怎么验证,怎么检查好呢?
还有我不检查,是不是很容易被注入呢?
$id = $id . (intval($_POST['id'][$i]) . ',');
SQL注入的原理是,从地址栏或者表单中注入
如果你从地址栏得到一个$_GET["a"],不经过过滤就直接使用到程序中,就会造成威胁。比如:
如果$_GET["a"]=1;那么:
$sql = "SELECT * FROM AA WHERE id =$_GET["a"]";就是$sql = "SELECT * FROM AA WHERE id =1";
但如果别人通过地址栏自行修改,把$_GET["a"]的值改为1 or (and) XXX各类代码,那这个查询语句就变成
$sql = "SELECT * FROM AA WHERE id =1 or(and) xxx";
于是就中招了。
所以地址栏和表单得到的参数,一定要格式化,过滤好,指定是什么类型,多长,限制哪些字符……
$sql="select * from zzcms_main where id in ($id)" ;
$id?有?行??,用??入什?都可以,?然被注入了。
因?id只能是?字,所以可以用intval?成?字,如果非?字???0,??就注入不到了。
安全级别:高危
安全等级打败了全国46%的网站!
$id=$id.(intval($_POST['id'][$i]).',');
传入的数据把单引号替换为两个连续的单引号 , sql语句用传入的参数时加上单引号。
$id = str_replace("'","''",$_POST['id']);
$sql = " select * from tb_user wher id='$id' ";
这样就不怕注入了。
谢谢 您们的回答 我目前是把$id=$id.($_POST['id'][$i].','); 替换成 $id = $id . (intval($_POST['id'][$i]) . ','
就对了
上面的不对,我改成这样了
if(!empty($_POST['id'])){
for($i=0; $i
$id = $id.(intval($_POST['id'][$i]).',');
}
$id=substr($id,0,strlen($id)-1);//去除最后面的","
}
这样是不是对了
if(!empty($_POST['id'])) { $id = join(',', array_map('intval', $_POST['id']));}最好把 $id 换个名字
if(!empty($_POST['id'])) { $id = join(',', array_map('intval', $_POST['id']));}最好把 $id 换个名字
我对php不熟,我就用这段代码,不用找变量了
感谢版主无私的精神。
我才发现,另一个问题也是您在为我解决,再次感谢!

i站是名叫“iwara”的网站,又称“爱弹幕”,是一家弹幕视频分享网站,主要分享动漫资讯、番剧、漫画小说、游戏等资源,可以说是一家二次元文化圈网站。i站里的漫画资源非常丰富,且基本都是免费的,很多网上热议漫画、最新的漫画包括日韩漫画都可以在i站观看。

默认情况下,大多数iPhone用户在iPhone上使用Safari浏览器。他们在Safari浏览器上浏览和访问不同类型的网站。一些iPhone用户报告说,他们厌倦了在iPhone上启动Safari浏览器后在初始屏幕上看到经常访问的网站。为了更改初始屏幕的外观,您应该对其进行编辑。如果您希望从Safari浏览器中删除经常访问的网站,我们在这里提供一些简单的步骤,解释如何轻松做到这一点。如何从iPhone的Safari中删除经常访问的网站步骤1:您应该首先在iPhone上启动Safari浏览器。第2

解决Python网站访问速度问题,使用索引、缓存等数据库优化方法在开发和维护Python网站的过程中,经常会遇到网站访问速度慢的问题。为了提高网站的响应速度,我们可以使用一些数据库优化方法,如索引和缓存。本文将介绍如何使用这些方法来解决Python网站访问速度问题,并提供相应的代码示例供参考。一、使用索引优化数据库查询索引是数据库中数据的快速查找结构,可以大

“itch.io”是一个专注于独立游戏内容的数字商店网站;该网站是由程序员出身并且尝试过游戏开发的“Leaf Corcoran”创立,开发者可以在这里上传自己的游戏售卖,玩家可以在这里找到自己喜欢的产品。

区别:1、a站全称叫“acfun”,b站全称叫“bilibili弹幕网”。2、a站的内容比较综合,主要是以视频为载体,逐步发展成基于原作进行二次创作的一种形式;而B站更偏向于acg,更有针对性的内容带来的是数量大但是范围更狭窄的受众群体。3、A站用户群体年龄稍稍偏大,热情有余行动力不足;B站用户普遍年龄偏小,戾气较重但集群性很强。

有时,出于多种原因,我们希望在MicrosoftEdge上阻止某些网站,无论是出于家长控制,时间管理,内容过滤,甚至是安全问题。一个常见的动机是提高生产力并保持专注。通过阻止分散注意力的网站,人们可以创造一个有利于工作或学习的环境,最大限度地减少潜在的干扰。最后,内容过滤对于维护安全和尊重的在线环境非常重要。阻止包含露骨、冒犯性或令人反感内容的网站在教育或专业环境中尤其重要,在这些环境中,维护适当的标准和价值观至关重要。如果您可以与这种情况相关,那么本文适合您。下面介绍了如何在Edge中阻止对网

php的网站:1、Facebook,世界上最大的社交媒体平台之一;2、WordPress,开源的内容管理系统,用于快速创建和管理各种类型的网站;3、Magento,功能强大的电子商务平台,用于创建和管理在线商店;4、Joomla,流行的开源内容管理系统,用于构建各种类型的网站;5、Wikipedia,免费的在线百科全书,提供各种主题的知识和信息;6、Digg,社交新闻网站等等。

使用域名访问网站是指使用域名来进入一个网站,就是在浏览器里直接输入网站的网址来访问网站。网站都是存放在服务器上的,服务器有一个地址,也就是网站的ip地址,是一串数字,但是数字很难记,域名和DNS应用而生,DNS就是将网址和网站的ip地址对应起来;这样用户可以输入网址(域名),就相当于输入了网站的ip地址,就可以访问网站了。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

PhpStorm Mac 版本
最新(2018.2.1 )專業的PHP整合開發工具

Dreamweaver Mac版
視覺化網頁開發工具

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。