
信安
文章平均质量分 82
神奇小炒肉
这个作者很懒,什么都没留下…
展开
-
PHP代码安全4-- ==逻辑与函数缺陷
strpos(string,find,start)有三个参数,string是被检查的字符串,find是要被搜索的字符串,start是开始检索的位置,从0开始。php代码中的老熟人了,经常混迹于各大检测与ctf代码审计中,preg_match限制处理字符串(正则表达式),如果不按规定传一个字符串,通常是传一个数组进去,这样就会报错。加密后得到的密文以0e开头,PHP会当作科学计数法来处理,也就是0的n次方,得到的值比较的时候都相同。===:强类型比较,不仅会比较值还会比较函数类型。重点: == 与 ===原创 2023-03-10 21:31:39 · 787 阅读 · 1 评论 -
PHP代码安全2-登录方面
登录方面代码简易分析及可能产生的问题 登录主要产生的问题无非就是三大类: SQL注入(万能密码) Cookie伪造 Session劫持 一.SQL注入 造成SQL注入的主要原因基本上都是过滤不严,造成可以进行sql语句的拼接. <meta charset="UTF-8"> <form action="" method="post"> 用户名: <input type="text" name="username"><br> 密码: &原创 2022-01-15 19:08:07 · 2439 阅读 · 0 评论 -
SQL注入常见的攻击方法(一)
sql注入 一.基本概述及分析 定义:SQL 注入(SQL Injection)是发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中事先定义好的 SQL 语句中添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息。 利用条件分析: 可控参数 参数与数据库之间具有传入 回显 <?php header("Con原创 2021-10-22 23:23:03 · 4116 阅读 · 0 评论