发表评论取消回复
相关阅读
相关 PHP安全编程之PHP的安全模式
PHP的safe\_mode选项的目的是为了解决本小节前后所述的某些问题。但是,在PHP层面上去解决这类问题从架构上来看是不正确的,正如PHP手册所述(http://php.n
相关 PHP安全编程之会话数据注入
一个与会话暴露类似的问题是会话注入。此类攻击是基于你的WEB服务器除了对会话存储目录有读取权限外,还有写入权限。因此,存在着编写一段允许其他用户添加,编辑或删除会话的脚本的可能
相关 PHP安全编程之密码嗅探与重播攻击
密码嗅探 尽管攻击者通过嗅探(察看)你的用户和应用间的网络通信并不专门用于访问控制,但要意识到数据暴露变得越来越重要,特别是对于验证信息。 使用SSL可以有
相关 PHP安全编程之暴力破解攻击
暴力攻击是一种不使用任何特殊手段而去穷尽各种可能性的攻击方式。它的更正式的叫法是穷举攻击——穷举各种可能性的攻击。 对于访问控制,典型的暴力攻击表现为攻击者通过大量的尝试去
相关 PHP安全编程之shell命令注入
使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。 [exec()][exec]是用于执行she
相关 PHP安全编程之文件包含的代码注入攻击
一个特别危险的情形是当你试图使用被污染数据作为动态[包含][Link 1]的前导部分时: <?php include "{$_GET['path']
相关 PHP安全编程之跨站脚本攻击的防御
[跨站脚本][Link 1]攻击是众所周知的攻击方式之一。所有平台上的Web应用都深受其扰,PHP应用也不例外。 所有有输入的应用都面临着风险。Webmail,论坛,留言本,
相关 PHP安全编程之文件上传攻击的防御
有时在除了标准的表单数据外,你还需要让用户进行[文件上传][Link 1]。由于文件在表单中传送时与其它的表单数据不同,你必须指定一个特别的编码方式multipart/form
相关 PHP安全编程之从URL的语义进行攻击
好奇心是很多攻击者的主要动机,语义[URL][]攻击就是一个很好的例子。此类攻击主要包括对URL进行编辑以期发现一些有趣的事情。例如,如果用户chris点击了你的软件中的一个链
相关 PHP安全之Web攻击
一、SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内
还没有评论,来说两句吧...