草庐IT

code-injection

全部标签

Code For Better 谷歌开发者之声—— 在 Windows 10 上对 Google Chrome 进行故障排除

💂个人网站:【海拥】【小霸王游戏机】🤟风趣幽默的前端学习课程:👉28个案例趣学前端💅想寻找共同学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】💬免费且实用的计算机相关知识题库:👉进来逛逛给大家安利一个免费且实用的前端刷题(面经大全)网站,👉点击跳转到网站。谷歌浏览器是使用最广泛的Web浏览器之一。尽管取得了成功,但它仍然困扰着它的用户群。在本文中,我们将研究解决Windows10中的GoogleChrome崩溃问题的各种方法。让我们深入了解它。本文列出了解决GoogleChrome崩溃问题的最常用方法:修复#1:检查Chrome的最新版本打开你的谷歌Chrome浏览器。转到最右侧的设置图标

php - Laravel Eloquent : is SQL injection prevention done automatically?

给定示例代码(Message是一个Eloquent模型。):publicfunctionsubmit(Request$request){$this->validate($request,['name'=>"required","email"=>"required"]);//databaseconnection$message=newMessage;$message->name=$request->input("name");$message->email=$request->input("email");$message->save();}Eloquent是否使用参数化查询(如PDO)

php - Curl PHP http_code 显示 404 但浏览器显示为 200

我发现了为什么会这样,检查我的回答这是唯一发生这种情况的域,我在一堆URL上运行curl_multi,这个返回404http_codehttp://www.breakingnews.com但是当我在浏览器中访问它时,它是200OK(需要一段时间才能加载)并且看起来不像是重定向。有人知道怎么回事吗?这是一个常见问题吗这是一个var_dump:["info"]=>array(22){["url"]=>string(27)"http://www.breakingnews.com"["content_type"]=>string(24)"text/html;charset=utf-8"["ht

用于通过 $_GET 注入(inject)位置 header 的 php 安全性

我的页面上有这段代码:header("Location:$page");$page作为GET变量传递给脚本,我需要任何安全措施吗?(如果是的话)我打算只使用addslashes()但这会填满URL... 最佳答案 我可以将你的用户转发到任何我喜欢的地方,如果我让他们点击一个链接,这绝对是一个很大的安全漏洞(请登录www.yoursite.com?page=badsite.com)。现在考虑一个场景,其中badsite.com看起来与您的网站完全一样,只是它捕获了您的用户凭据。最好在代码中定义一个$urls数组,并只将索引传递给该数组

php - PHP 中干净且安全的字符串

这个问题在这里已经有了答案:关闭12年前。PossibleDuplicates:PHP:theultimateclean/securefunctionWhat'sthebestmethodforsanitizinguserinputwithPHP?我应该向我的函数添加什么以确保传递给它的每个字符串都是“服务器友好的”?我使用这个小函数来检查包含姓名、电子邮件地址和ID的输入。functioncheckInput($str){$str=@strip_tags($str);$str=@stripslashes($str);$str=mysql_real_escape_string($str

php cookie注入(inject)漏洞?

我有一个网站,在一个页面上,它从用户计算机读取一个cookie,并将其用作php代码中的一个变量,例如在回显语句中。我目前没有以任何方式清洁cooking。2个问题:有人可以破解他们的cookie以将东西放入我的php代码中吗?如果是,我该如何预防?我该如何清洁它?谢谢! 最佳答案 是的,在客户端编辑cookie非常非常容易。您应该像处理任何其他用户生成的输入一样处理cookie的值:不要相信它并验证它。 关于phpcookie注入(inject)漏洞?,我们在StackOverflow

php - 单引号是否在 PHP 中自动转义?那么需要清洗什么呢?

我正在阅读有关网络安全的文章,其中一个明显的主题是SQLinjections.我正在尝试设置一个基本的PHP页面,我可以在其中执行SQL注入(inject)(它是本地服务器)。但是,我的代码(或服务器)似乎自动转义了单引号。这是一个新标准还是在我的服务器上激活了一个我不知道的设置?是否需要再清理输入?这是我的服务器端代码示例:$foo=$_POST['foo'];$sql="SELECT*FROMbarWHEREfoo='".$foo."'";connectoTo("database");query($sql);其中connectTo()连接到数据库服务器并选择数据库,而query()

php - OOP 依赖项 : Dependency Injection vs. 注册表

我了解一些OOP并阅读过这个和那个,但我不是一个铁杆OOP人并且没有接受过正式培训并且不能喋喋不休地说出为什么某些东西应该使用或不使用依赖注入(inject),并且可能无法识别所有依赖项在设计中,因此我的问题。在这里回答关于SO(Usingaobjectinmethodsofotherobjects)的问题我开始怀疑自己。就依赖性而言,其中之一是更好还是更差或两者都可以接受?有什么设计限制吗?我已经阅读并理解了两者,但从未进行过比较。为什么一个会更好地用于设计等。依赖注入(inject):classmyClass{private$db;publicfunction__construct

php - POST 可以进行 SQL 注入(inject)吗?

如果通过GET传递参数,则可能存在Sql注入(inject)。但是也可以通过POST。如果是,https可以阻止吗? 最佳答案 是的,可以使用$_POST以及$_GET、$_COOKIE和$_REQUEST.HTTPS根本不会保护你。你必须使用一些功能来保护你,例如mysql_real_escape_string或使用preparedstatements.来自网络浏览器的所有通信都应作为“不可信”处理。您不能信任的其他技术是Ajax、文件上传和JavaScript表单验证(以及其他)。所有这些数据都直接来自Web浏览器,在您过滤或验

php - 在 PHP 文件中注入(inject)病毒代码

我拥有一个在LAMP(Linux、Apache、mySQL和PHP)上运行的网站。在过去的2-3周内,我网站上的PHP和jQuery文件被来自名为gumblar.cn的网站的恶意软件感染我不明白这个恶意软件是如何进入我的PHP文件的,我该如何防止它一次又一次地发生。有什么想法吗?更新:Lookslikeitisacpanelexploit 最佳答案 您的网站已破解,因此破解者只是替换了您的文件。每当发布安全警报时,您应该始终升级您的Linux操作系统、Apache、MySQL、PHP和WebPHP程序。运行开放服务而不定期升级的Li