发表评论取消回复
相关阅读
相关 PHP安全编程之PHP的安全模式
PHP的safe\_mode选项的目的是为了解决本小节前后所述的某些问题。但是,在PHP层面上去解决这类问题从架构上来看是不正确的,正如PHP手册所述(http://php.n
相关 PHP安全编程之密码嗅探与重播攻击
密码嗅探 尽管攻击者通过嗅探(察看)你的用户和应用间的网络通信并不专门用于访问控制,但要意识到数据暴露变得越来越重要,特别是对于验证信息。 使用SSL可以有
相关 PHP安全编程之暴力破解攻击
暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。 对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去
相关 PHP安全编程之文件包含的代码注入攻击
一个特别危险的情形是当你试图使用被污染数据作为动态[包含][Link 1]的前导部分时: <?php include "{$_GET['path']
相关 PHP安全编程之留心后门URL
后门URL是指虽然无需直接调用的资源能直接通过URL访问。例如,下面WEB应用可能向登入用户显示敏感信息: <?php $authenticated
相关 PHP安全编程之跨站脚本攻击的防御
[跨站脚本][Link 1]攻击是众所周知的攻击方式之一。所有平台上的Web应用都深受其扰,PHP应用也不例外。 所有有输入的应用都面临着风险。Webmail,论坛,留言本,
相关 PHP安全编程之文件上传攻击的防御
有时在除了标准的表单数据外,你还需要让用户进行[文件上传][Link 1]。由于文件在表单中传送时与其它的表单数据不同,你必须指定一个特别的编码方式multipart/form
相关 PHP安全编程之从URL的语义进行攻击
好奇心是很多攻击者的主要动机,语义[URL][]攻击就是一个很好的例子。此类攻击主要包括对URL进行编辑以期发现一些有趣的事情。例如,如果用户chris点击了你的软件中的一个链
相关 PHP安全编程之对输出要进行转义
另外一个Web应用[安全][Link 1]的基础是对输出进行转义或对特殊字符进行编码,以保证原意不变。例如,O'Reilly在传送给MySQL数据库前需要转义成O\\'Reil
相关 PHP安全之Web攻击
一、SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内
还没有评论,来说两句吧...