高手进来-征集:PHP漏洞和解决方法 什么漏洞?SQL注入攻击?搜索这里就可以了 解决方案 » 免费领取超大流量手机卡,每月29元包185G流量+100分钟通话, 中国电信官方发货 PHP的漏洞不是我们应该管的事情php本身升级够快了 我是编写PHP程序时会忽略的漏洞,比如SQL注入 http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx http://blog.csdn.net/heiyeshuwu/archive/2005/05/25/380492.aspx关注其中Apache和PHP的安全设置 哪位站长愿意和我交换链接?要求你的站日访问量在 1000 以上。能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网链接:http://why100000.com图:http://why100000.com/images/why100000_88x31.gif补充: 最好是 IT 类的网站; 你的站真的很好; 你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。 广告怎么又做到这里来了啊,php配置好很重要 特别是global变量 其实防注入没有那么复杂,php不像asp一般如果是整形的数据,建议获取的时候都intval一下,字符串的一般都转义一下就全部OK。具体如下:1. 关闭全局变量 register_global = off2. 打开 magic_quotes_gpc = On3. 打开 safe_mode = On4. 过滤变量,不管是get方式还是post方式的数据一律过滤,记得有个强人说过:不要相信任何用户提交的数据。整型数据获取的时候一般都intval一下,如:$int_var = intval($int_var)字符串get方式的,一般可以过滤的方式,比如象我使用正则匹配的方式,不过不是特别好,一般转义一下就可以了。5. 初始化你的变量建议参考以下文章:http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx (我写的,不强)http://blog.csdn.net/heiyeshuwu/archive/2005/07/14/424814.aspx (英文的,但是很强)其实一般 magic_quotes_gpc = On 了,字符串的代码也起不了作用,对了,还有一个忘记说了,最好在你的sql里面都加上单引号,比如:整型变量:$sql = "SELECT * FROM tbl_name WHERE tid = '$id' ";字符串变量:$sql = "SELECT * FROM tbl_name WHERE title = '$title' ";那样的话,注入的时候就会出错了,呵呵另外,还建议你参考下,安全天使的文章,里面很多关于如何注入的,知道攻了,就知道怎么防了:http://www.4ngel.net/article/36.htmhttp://www.4ngel.net/article/30.htmhttp://www.4ngel.net 回复人: zhangking(网眼-SOGO99.COM) ( ) 信誉:113 哪位站长愿意和我交换链接?要求你的站日访问量在 1000 以上。能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网链接:http://why100000.com图:http://why100000.com/images/why100000_88x31.gif补充: 最好是 IT 类的网站; 你的站真的很好; 你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。------------------------------------------------------------------=----------------------------------------------------------------------------------------------------=---------------------------------------------------------------------------------------------------=----------------------------------你这个做广告的大吹。。---------------------------------------------------------------------------------------------------=----------------------------------安全问题值得关注/////////////////////////// 关于php配置连接mysql_connect()"致命的错误",前辈们进来帮帮忙 php-5.3.8-nts-Win32-VC9-x86.zip 如何手动安装在 iis5.1上面 url上的参数&callback=jQuery151086871806...是代表什么? 怎样把图标符号转换成图标 有那个高人在linux上写过php吗? 有谁对torrent 比较熟悉 网站全部用UTF-8编码。我需要注意什么?谢谢。 初学者 问两个问题 数组怎么查询 北京的朋友,大家都进来看一下,求助 php 连接 sqlserver 问题
php本身升级够快了
关注其中Apache和PHP的安全设置
要求你的站日访问量在 1000 以上。
能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网
链接:http://why100000.com
图:http://why100000.com/images/why100000_88x31.gif补充:
最好是 IT 类的网站;
你的站真的很好;
你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。
其实防注入没有那么复杂,php不像asp
一般如果是整形的数据,建议获取的时候都intval一下,字符串的一般都转义一下就全部OK。
具体如下:1. 关闭全局变量 register_global = off
2. 打开 magic_quotes_gpc = On
3. 打开 safe_mode = On
4. 过滤变量,不管是get方式还是post方式的数据一律过滤,记得有个强人说过:不要相信任何用户提交的数据。
整型数据获取的时候一般都intval一下,如:$int_var = intval($int_var)
字符串get方式的,一般可以过滤的方式,比如象我使用正则匹配的方式,不过不是特别好,一般转义一下就可以了。
5. 初始化你的变量建议参考以下文章:
http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx (我写的,不强)
http://blog.csdn.net/heiyeshuwu/archive/2005/07/14/424814.aspx (英文的,但是很强)
其实一般 magic_quotes_gpc = On 了,字符串的代码也起不了作用,对了,还有一个忘记说了,最好在你的sql里面都加上单引号,比如:
整型变量:$sql = "SELECT * FROM tbl_name WHERE tid = '$id' ";
字符串变量:$sql = "SELECT * FROM tbl_name WHERE title = '$title' ";那样的话,注入的时候就会出错了,呵呵另外,还建议你参考下,安全天使的文章,里面很多关于如何注入的,知道攻了,就知道怎么防了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htmhttp://www.4ngel.net
哪位站长愿意和我交换链接?
要求你的站日访问量在 1000 以上。
能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网
链接:http://why100000.com
图:http://why100000.com/images/why100000_88x31.gif补充:
最好是 IT 类的网站;
你的站真的很好;
你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。
---------------------------------
---------------------------------=
----------------------------------
---------------------------------
---------------------------------=
---------------------------------
---------------------------------
---------------------------------=
----------------------------------
你这个做广告的大吹。。---------------------------------
---------------------------------
---------------------------------=
----------------------------------
安全问题值得关注///////////////////////////