草庐IT

安全攻防

全部标签

php - 这样使用 eval 安全吗?

假设我有一个名为query.sql的文件,其中包含以下内容:SELECT*FROM`users`WHERE`id`!=".$q->Num($_POST['id'])."在我的php脚本中,它有一个带有名为“id”的输入的html表单,我做了以下技巧:$sql=file_get_contents('query.sql');$query=eval("return\"$sql\";");//herefollowssomethinglike$mysqli->query($query);andsoon..我不关心SQL注入(inject),因为我使用的是准备好的语句并且$q->Num执行is_i

php - 安全地使用 php : modifying user input to avoid security issues 中的 eval 函数

我正在接管一些使用eval()的网页游戏代码php中的函数我知道这可能是一个严重的安全问题,所以我希望在决定是否取消该部分代码之前帮助审查检查其参数的代码。目前我已经从游戏中删除了这部分代码,直到我确定它是安全的,但功能损失并不理想。我宁愿对此进行安全验证,也不愿重新设计整个段以避免使用eval(),假设这样的事情是可能的。据称可以防止恶意代码注入(inject)的相关代码片段如下。$value是一个用户输入的字符串,我们知道它不包含“;”。1$value=eregi_replace("[\t\r]","",$value);2$value=addslashes($value);3$va

php - 我的服务器现在足够安全了吗?

关闭。这个问题需要更多focused.它目前不接受答案。想改善这个问题吗?更新问题,使其仅关注一个问题editingthispost.8年前关闭。Improvethisquestion好的,所以我的服务器上周被黑了。黑客攻击了一个过时的3rd方编辑器(在php中)并在PHP中植入了一个后门脚本,并对我的网站造成了严重破坏。我花了整个周末清理后门脚本和他留在我服务器上的任何恶意代码。为了避免再次被黑客攻击,我对我的服务器做了以下操作:在PHP中关闭file_upload。由于黑客是通过PHP上传后门的,我在php.ini中禁用了该功能。所以现在只能通过ftp上传了。在php中禁用crea

php - Symfony 2 kpn snappy 生成 pdf 输出符合安全区域

我正在使用Symfony2kpnsnappybundle生成pdf。我想用css从html页面生成PDF。我找到了一个解决方案,但它有一个问题:$pageUrl=$this->generateUrl('accounts_management_generate_pdf_markup',array('invoice'=>$invoiceData),true);//useabsolutepath!returnnew\Symfony\Component\HttpFoundation\Response($this->get('knp_snappy.pdf')->getOutput($pageUr

php - 如何确保 icalendar (.ics) 订阅的安全?

我有一个多用户网站,想为每个用户发布一个单独的icalendar订阅文件(.ics)。我们的apache服务器配置为仅提供通过https的访问。我考虑过的一种方法是,当用户第一次询问他们的订阅URL时,生成一个长的随secret钥并将其包含在URL中。然后该key的散列将存储在数据库中。示例:https://site.com/calendar/user_id/dQXeCgtiOmZ5lAXoedmujiuA47VmCgA5OIfE6vZ8BhJT3Rxh20b9Ci.ics我们的cakephp应用程序中的所有页面都要求用户登录(显然期望登录页面)。我会将ics文件配置为也不需要用户登录

php - 使用 array_slice 删除 scandir 点和点-点条目是否安全?

我想在我的PHP脚本中使用array_slice和scandir。正常使用:我的例子:我的疑问是,使用这种逻辑是否安全? 最佳答案 绝对不安全。以下示例创建一个目录,其中包含一个名为!的文件。scandir对结果进行排序时,!出现在.和..之前:mkdir('test');touch('test/!');print_r(scandir('test'));unlink('test/!');rmdir('test');输出:Array([0]=>![1]=>.[2]=>..)一般来说,这对于所有以.之前的字符开头的文件名都是一个问题。这

新一代 L1 公链Aptos:安全、可扩展和可升级的Web3基础设施 |Tokenview

本周跟大家分享的是新一代L1公链Aptos。虽然基于L1公链及其应用程序的建设在上个市场周期中已经趋于饱和,但新一代L1公链Aptos仍在当前熊市中脱颖而出。Aptos是一个可扩展的权益证明L1区块链。该项目由AptosLabs开发,被认为是Meta现已解散的区块链网络Diem的技术继承者。如今,Aptos生态系统也在迅速扩张,如已经推出的Aptos特定的浏览器钱包:PontemWallet、Fewcha、Martian等;AptosNFT场景也在蓬勃发展,三个NFT市场Topaz、BlueMove和Souffl3争夺Aptos的交易量。此外还有跨链(原生跨链桥MoverBridge)和Apt

【软件与系统安全】栈溢出利用的分析

软件与系统安全-栈溢出利用的分析软件与系统安全的作业,写得不尽详尽,仍有问题未解决,欢迎反馈**栈溢出利用的分析**进行以下文献阅读、实验操作和代码(指令)分析,撰写分析报告。阅读buffer_overflow.pdf的第4.1~4.7节,理解栈溢出攻击的原理。按照README,运行exploit程序,生成badfile。利用xxd分析badfile,同时分析exploit.c源代码,理解并解释为什么程序能够生成badfile的内容。按照README运行stack程序,实施栈溢出利用,观察shellcode的执行效果。详细分析stack.asm中的main函数及bof函数对应的汇编指令序列,画

【2022最新93道网络安全面试题合集】含答案解析

目录1、什么是SQL注入攻击3、什么是XSS攻击3、什么是CSRF攻击4、什么是文件上传漏洞6、重要协议分布图7、arp协议的工作原理8、什么是RARP?9、dns是什么?dns的工作原理10、rip协议是什么?1、什么是SQL注入攻击攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。用户登录,输入用户名lianggzone,密码‘or‘1’=’1,如果此时使用参数构造的方式,就会出现select*fromuserwherename=‘lianggzone’andpassword=‘’or‘1’=‘1’不管用户名和密码是什

详解:驱动程序无法通过使用安全套接字层(SSL)加密与SQL Server 建立安全连接。

文章目录1.问题分析2.java连接MySQL数据库3.java连接SQLServer数据库3.1创建security文件3.2对需要运行的项目添加参数1.问题分析SSL协议提供服务主要:认证用户服务器,确保数据发送到正确的服务器  .加密数据,防止数据传输途中被窃取使用维护数据完整性,验证数据在传输过程中是否丢失不建议在没有服务器身份验证的情况下建立SSL连接。根据MySQL5.5.45+、5.6.26+和5.7.6+的要求,如果不设置显式选项,则必须建立默认的SSL连接。需要通过设置useSSL=false来显式禁用SSL,或者设置useSSL=true并为服务器证书验证提供信任存储。2.