安全
1,修改id可查看别人的信息问题
2,post直接用$_POST,导致不相干的数据被修改
3,文件上传,不校验类型
//如果上传一个php文件,就炸了
//下面都是通过获取图片数据流中头部几个字节来判断图片类型的,
//这样就为web_shell注入 提供了机会,木马程序只需要在头部插入相关图片类型几个字节,就可以绕过 getimagesize 的检测。
exif_imagetype getimagesize
//既校验mime,又校验后缀
4,xss攻击
输入框上传恶意的script/html前端脚本代码,(任意点击出现故障等问题)
///对输入框的东西校验
///加pre标签
///转义
5,csrf攻击
在a网址登陆之后,跟用户相关的操作都变得合法了
在b网址(攻击网址)里有<img src='http://a.com/send/money?send_id=11&money=1000'> //转账接口,也可以模拟其他post请求
上面的接口合法,但是不是a网址用户自己的操作的,而是隐式的嵌在b网址里面调用a网址的接口
6,sql注入
//password是错的,也能查出name=admin的这条记录
SELECT * from managers WHERE `name` = 'admin' OR 1=1 and `password`='admin1111'
7,代码注入
跟mysql类似,都是通过前端传过来的参数拼接有风险的执行代码。
eval($_POST)
8,会话劫持
//通过xss攻击的方式,获取sessionid
//然后把sessionid传到自己的网站
//模拟攻击,把cookie的sessionid改成获取的sessionid,就成功登录了别人的账号
/////防治:1,杜绝xss攻击
////////////////2,设置Cookie的HttpOnly为true,禁止js获取cookie
浙公网安备 33010602011771号