• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
CaoJianbang
邦哥
博客园    首页    新随笔    联系   管理    订阅  订阅

安全

1,修改id可查看别人的信息问题

2,post直接用$_POST,导致不相干的数据被修改

3,文件上传,不校验类型

//如果上传一个php文件,就炸了

//下面都是通过获取图片数据流中头部几个字节来判断图片类型的,

//这样就为web_shell注入 提供了机会,木马程序只需要在头部插入相关图片类型几个字节,就可以绕过 getimagesize 的检测。

exif_imagetype    getimagesize 

//既校验mime,又校验后缀

4,xss攻击

输入框上传恶意的script/html前端脚本代码,(任意点击出现故障等问题)

///对输入框的东西校验

///加pre标签

///转义

5,csrf攻击

在a网址登陆之后,跟用户相关的操作都变得合法了

在b网址(攻击网址)里有<img src='http://a.com/send/money?send_id=11&money=1000'>   //转账接口,也可以模拟其他post请求

上面的接口合法,但是不是a网址用户自己的操作的,而是隐式的嵌在b网址里面调用a网址的接口

6,sql注入

//password是错的,也能查出name=admin的这条记录

SELECT * from managers WHERE `name` = 'admin' OR 1=1 and `password`='admin1111'

7,代码注入

跟mysql类似,都是通过前端传过来的参数拼接有风险的执行代码。

eval($_POST)

8,会话劫持

//通过xss攻击的方式,获取sessionid

//然后把sessionid传到自己的网站

//模拟攻击,把cookie的sessionid改成获取的sessionid,就成功登录了别人的账号

/////防治:1,杜绝xss攻击

////////////////2,设置Cookie的HttpOnly为true,禁止js获取cookie

posted @ 2022-10-31 18:09  CaoJianbang  阅读(31)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3