它们用的是sql注入吗?但是服务器已经自动转义了,怎么可能sql注入呢?

解决方案 »

  1.   

    看apache日志,看/usr/local/apache/logs/access_log文件,看看对方提交了些什么请求,如果可能,安装一个IDS,比如Snort之类得,设定规则能够过滤很多SQL Injection。服务器端:设置PHP.ini
    magic_quotes_gpc = On
    safe_mode = On
    allow_url_fopen = Off
    disable_functions = fopen,file,file_get_contents,system,exec,..(把你认为危险函数加进去)程序端:
    使用mysql_escape_string或者addslashes函数过滤所有GET、POST等等过来得变量,过滤很多能够访问文件得可能,比如过滤掉./,../等等字符网管:
    定期使用mysql_dump等工具备份数据库数据到本地,定期查看apache得访问日志,安装防火墙和入侵检测系统,定期查看各类日志,比如ssh等日志
      

  2.   

    如果是SQL注入,只要程序写得健壮就能很好地解决了,靠其他软件是靠不住的。还得加强基本功。
      

  3.   

    现在这个社会上什么人都有,道德水平怎样不需要我们讨论都心知肚明了。被攻击可能有两方面:1、服务器本身;2、程序bug。后者的话,如果是sql注入,楼主的程序说明写的不健全。单单addslashes转义不一定防止注入。这个前面有讨论。
      

  4.   

    同意 skyboy0720(深研中......!) ( ) 信誉:99 偶也溜达过别人的网站啊
      

  5.   

    老兄,每天记得备分,周期性的刻成盘,同情ing!