Tapak web peribadi saya telah diserang sebulan yang lalu, dan kemudian saya menerima laporan pengesanan kerentanan daripada 360 hari ini Ya Tuhanku, 360 masih melakukan perkara seperti ini?
http: //xxx.com:80/index.php?alias=message' DAN TIDUR(5)%20%23
Pautan Kerentanan 3:
http: //xxx.com:80/index .php?cat=note' DAN 'dSob'='dSob
xss
Mengapa ia masih disuntik apabila saya menggunakan addslash semasa menulis ke pangkalan data? Adakah pautan 1 dan pautan 2 perlu digabungkan untuk disuntik?
PS, pautan menulis akan dipendekkan secara automatik oleh SF, jadi ruang ditambah selepas
.
Lepas debugging, memang boleh inject...saya masih tak cukup tahu tentang sqlhttp:
insert into comment values(NULL,1,1497261734,'88888',0,'hacker@hacker.org','http://www.hacker.org/','182.118.33.8','88888',0 RLIKE (SELECT (CASE WHEN (4725=4725) THEN 0 ELSE 0x28 END)) AND SLEEP(5)%20%23);
Saya ingin bertanya apakah maksud ayat terakhir
0 RLIKE (SELECT (CASE WHEN (4725=4725) THEN 0 ELSE 0x28 END)) AND SLEEP(5)%20%23
xss kod skrip html bersarang, parameter hendaklah ditukar kepada entiti html. Fungsi htmlspecialchars
Sambungan 1 adalah untuk melaksanakan mysql dengan memasukkan kata kunci mysql Sekarang, ia sepatutnya perlu untuk menapis kata kunci.
Sudah tentu, cara terbaik untuk mencegah suntikan adalah dengan menggunakan prapemprosesan! ! ! !
Sebaik-baiknya menggunakan pertanyaan berparameter dan bukannya menyambung penyataan SQL.
xss boleh menapis kod skrip seperti
<script>
melalui penapisan parameter.Kod anda tidak ditapis sama sekali