Time of Update: 2016-07-13
本文章來給大家介紹PHPCMS 2008 最新漏洞圖文測試詳解,有需要瞭解的同學可進入參考參考。Phpcms2008 是一款基於 PHP+Mysql 架構的網站內容管理系統,也是一個開源的 PHP 開發平台。Phpcms 採用模組化方式開發,功能易用便於擴充,可面向大中型網站提供重量級網站建設解決方案。3年來,憑藉 Phpcms 團隊長期積累的豐富的Web開發及資料庫經驗和勇於創新追求完美的設計理念,使得 Phpcms 得到了近10萬網站的認可,並且越來越多地被應用到大中型商業網站。0x02
Time of Update: 2016-07-13
SQL注入因為要操作資料庫,所以一般會尋找SQL語句關鍵字:insert、delete、update、select,查看傳遞的變數參數是否使用者可控制,有無做過安全處理SQL注入工作原理構造一個資料庫查詢是一個非常直接的過程。典型地,它會遵循如下思路來實現。僅為說明問題,我們將假定你有一個葡萄酒資料庫表格”wines”,其中有一個欄位為”variety”(即葡萄酒類型):1.
Time of Update: 2016-07-13
我們經常會發現我們有提交留方的地方就會有很多的來發廣告,後來想做一個屏蔽過濾指定關鍵字的功能,下在我搜尋了幾種方法介紹給大家有需要瞭解的朋友可參考。思路:一、把關鍵字專門寫在一個文字檔裡,每行一個,數量不限,有多少寫多少。二、PHP讀取關鍵字文本,存入一個數組三、遍曆關鍵字數組,挨個用strpos函數去看看內容有沒有關鍵字,如果有,返回true,沒有則返回falsePHP代碼如下: 代碼如下複製代碼 /* PHP中用strpos函數過濾關鍵字 */// 關鍵字過濾函數function
Time of Update: 2016-07-13
php後門有很多,包子也見多了和玩多了,但是在一次協助朋友檢查伺服器的時候,竟然發現這樣的惡意代碼。事情是這樣的,朋友的網站的利用各種尋找後門的工具都沒有發現php木馬。老是找不到,小黑的伎倆很進階,每次使用完畢總是把後門刪掉,但是每次都能繼續進來,總是找不到從哪進來的。這個著實讓人蛋疼。後來,終於在日誌中發現一絲蛛絲馬跡,通過我的分析,我發現一個IP總是很奇怪的POST資料到某個檔案。然後一段時間後,此IP就訪問一個莫名奇妙檔案,名字很顯眼明顯不是正常系統檔案,而是PHP後門。但是很快使用完畢
Time of Update: 2016-07-13
前提條件是我們需要有伺服器的系統管理權限,就是可以修改php.ini檔案了,下面我來介紹修改php設定檔來防範SQL注入方法有需要學習的朋友可參考。為了安全起見,可以開啟“php.ini”檔案的安全模式,設定“safe_mode=On”;顯示 PHP 執行錯誤資訊的 “display_erros”選項如果開啟的話,將會返回很多可利用的資訊給入侵者,因此要將其設定為“display_erros=off”
Time of Update: 2016-07-13
惡意重新整理就是不停的去重新整理提交頁面,導致大量無效資料了,下面我們來總結一下php 防止惡意重新整理頁面方法總結防止惡意刷頁面的原理是要求在頁面間傳遞一個驗證字串, 在產生頁面的時候 隨機產生一個字串, 做為一個必須參數在所有串連中傳遞。同時將這個字串儲存在session中。點串連或者表單進入頁面後,判斷session中的驗證碼是不是與使用者提交的相同,如果相同,則處理,不相同則認為是重複重新整理。 在處理完成後將重建一個驗證碼,用於新頁面的產生 代碼如下複製代碼 session_
Time of Update: 2016-07-13
流量攻擊是一種比較初級的網站攻擊方法,就是不停的去刷樣網站,導致伺服器處理不過來或資料庫負載不了,導致網站無法正常方法的一種攻擊手段了,下面我來介紹一個利用php防網站刷流量攻擊方法。 代碼如下複製代碼 //查詢禁止IP$ip
Time of Update: 2016-07-13
在程式開發中sql注入是一個大家常常會要考慮到的問題,下面我來解析一下常見的sql防注入代碼,有需要的朋友可參考參考。1、php提交資料過濾的基本原則
Time of Update: 2016-07-13
Warning: chmod() has been disabled for security reasons in D:\\freehost\\xxx\\WindFile.php on line 102根據英文的意思我們知道是出於安全原因,已被禁用的chmod()了,那麼解決辦法就是很簡單了,直接把chmod()禁用關了就可以了。如果你有伺服器許可權操作方法很簡單開啟PHP.INI,找到這行: 代碼如下複製代碼 disable_functions =
Time of Update: 2016-07-13
在php開發中我們一般會使用php內建的錯誤處理方法來處理一些錯誤,但是有些我們需要自訂一些錯誤處理機制來解決系統內建不能解決的問題。基本的錯誤處理:使用 die() 函數第一個例子展示了一個開啟文字檔的簡單指令碼: 代碼如下複製代碼 $file=fopen("welcome.txt","r");?> 如果檔案不存在,您會獲得類似這樣的錯誤:Warning: fopen(welcome.txt) [function.fopen]: failed to open stream: No
Time of Update: 2016-07-13
如果你要產生單詞驗證碼我們必須一個己經做好的單詞庫了,下面我給大家準備了一個txt檔案,這裡面放了大量的單詞,我們只要產生時隨便讀到產生就KO了。具體 代碼如下複製代碼 $width=145; $height = 45; $authcode = vcaptcha_read_code('words.txt') ; $bg = 'bg/captcha_bg3.jpg'; $img_type = 'png'; /*
Time of Update: 2016-07-13
在網站開發中為了提供使用者體驗我們多數都使用ajax來做一些操作,下面我來介紹一個利用ajax實現無重新整理頁面的驗證碼ajax驗證有需要的朋友可參考。驗證碼產生程式我這裡就不介紹了,大家可參考http://www.bKjia.c0m/phper/phpanqn/46698.htm 下面介紹一個簡單的 代碼如下複製代碼 session_start(); //設定: 你可以在這裡修改驗證碼圖片的參數 $image_width = 120; $image_height = 40;
Time of Update: 2016-07-13
我們php程式員可能都會有使用eval()函數這個函數做一些操作,很多駭客就利用這個函數可以大做文章了,他是可以直接接受使用者提交過來的資料並且執行哦,這一句會不會嚇到你哦,下面我來介紹eval()函數用法。如果沒有在代碼字串中調用 return 語句,則返回 NULL。如果代碼中存在解析錯誤,則 eval() 函數返回 false。文法eval(phpcode)phpcode 必需是規定要計算的 PHP 代碼。例子 代碼如下複製代碼 $string = '杯子';$name =
Time of Update: 2016-07-13
在php中有一個普通模式與安全模式了,現在大多資料使用者都是直接使用應用程式的php普通模式了,因為安全模式配置之後有很多功能受到了限制,下面我來給大傢具體講述安全模式配置方法。當安全模式開啟的時候,以下函數列表的功能將會受到限制:chdir , move_uploaded_file, chgrp, parse_ini_file, chown, rmdir, copy, rename, fopen, require, highlight_file, show_source,
Time of Update: 2016-07-13
本文章給大家介紹利用session儲存與gd庫一併產生驗證碼程式,同時會加入一些幹擾元素,這樣就可以簡單的防機器註冊了,下面我來給各位同學介紹介紹。PHP驗證碼並產生圖片程式,採用了session識別,稍微改進了一下目前網路上流傳的PHP驗證碼,加入雜點,數字顏色隨機顯示,控制4位元字顯示;話不多說了,程式如下,分享出來。建立yz.php驗證碼組建檔案:注意:以下代碼需要開啟php的GD庫,修改php.in檔案的配置,把已經注釋掉的行之前的分號取消即可:extension=php_gd2.dll
Time of Update: 2016-07-13
以前講述的很多關於sql防注入的代碼,但是還是得從我們的伺服器指令碼開始了,下面就來講述一個下php中防注入的一些常見方法大家可參考。最常用見的可能就是首先將magic_quotes_gpc設定為On,display_errors設定為Off,如果id型,我們利用intval()將其轉換成整數類型,如代碼:$id=intval($id);好了下面我來介紹php提交資料過濾的基本原則 1)提交變數進資料庫時,我們必須使用addslashes()進行過濾,像我們的注入問題,一個addslashes(
Time of Update: 2016-07-13
php中防注入有兩種一種是sql防注入,另一種上像很多cms一樣的過程所有提交過來的變數,還有一種是可以直接配置php.ini,下面我分別給大家介紹介紹。1.將safe.func.php傳到要包含的檔案的目錄2.在頁面中加入防護,有兩種做法,根據情況二選一即可:a).在所需要防護的頁面加入代碼require_once('safe.func.php');就可以做到頁面防注入、跨站如果想整站防注,就在網站的一個公用檔案中,如資料庫連結檔案config.inc.php中!添加require_once(
Time of Update: 2016-07-13
我們會聽過這一種句話,在網路上不要相信任何輸入資訊,我們都必須進行參數過濾,下面我就來介紹過濾分頁參數吧,有需要的朋友可參考。執行個體 代碼如下複製代碼 $this->load->library ( 'pagination' );$config ['base_url'] = site_url () . '/guest/show';$config ['total_rows'] = $c;$config ['per_page'] = $pernum = 15;$config
Time of Update: 2016-07-13
php代碼惡意ddos攻擊以前我是碰過一次,把伺服器資源全部佔了,這樣導致網站無法正常使用了,下面我來介紹解決辦法。解決辦法修改php.ini檔案 代碼如下複製代碼 "disable_functions"改成gzinflate,預設是放空"allow_url_fopen"設為Off php_sockets.dll 把這個模組開啟 上面這個解決辦法很簡單,但不一定有效我們最終的還是要找到有問題的phpddos程式然後刪除,再對伺服器做安全才是最好的解決辦法。
Time of Update: 2016-07-13
防sql注入是我們程式開發時必須要做的一步了,下面我來給大家介紹在php與mysql開發中使用mysql_real_escape_string防sql注入的一些方法介紹。mysql_real_escape_string() 函數轉義 SQL 陳述式中使用的字串中的特殊字元。下列字元受影響: 代碼如下複製代碼 x00nr'"x1a 如果成功,則該函數返回被轉義的字串。如果失敗,則返回 false。易利用下面的這個函數,就可以有效過濾了。 代碼如下複製代碼 function