天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

如何對PHP程序中的常見漏洞進行攻擊

來源:ChinaASP
之所以翻譯這篇文章,是因為目前關于CGI安全性的文章都是拿Perl作為例子,而專門介紹ASP,php或者JSP安全性的文章則很少。Shaun Clowes的這篇文章比較全面地介紹了php的安全問題,原文可以在http://www.securereality.com.au/stu...arlet.txt找到。

由于原文比較長,而且有相當一部分是介紹文章的背景或php的基礎知識,沒有涉及到php安全方面的內容,因此我沒有翻譯。如果你想了解這方面的知識,請參考原文。

文章主要從全局變量,遠程文件,文件上載,庫文件,Session文件,數據類型和容易出錯的函數這幾個方面分析了php的安全性,并且對如何增強php的安全性提出了一些有用的建議。

好了,廢話少說,我們言歸正傳!

[全局變量]
php中的變量不需要事先聲明,它們會在第一次使用時自動創建,它們的類型也不需要指定,它們會根據上下文環境自動確定。從程序員的角度來看,這無疑是一種極其方便的處理方法。很顯然,這也是快速開發語言的一個很有用的特點。一旦一個變量被創建了,就可以在程序中的任何地方使用。這個特點導致的結果就是程序員很少初始化變量,畢竟,當它們第一次創建時,他們是空的。

很顯然,基于php應用程序的主函數一般都是接受用戶的輸入(主要是表單變量,上載文件和Cookie等),然后對輸入數據進行處理,然后把結果返回到客戶端瀏覽器。為了使php代碼訪問用戶的輸入盡可能容易,實際上php是把這些輸入數據看作全局變量來處理的。

例如:

<FORM METHOD="GET" ACTION="test.php">
<INPUT TYPE="TEXT" NAME="hello">
<INPUT TYPE="SUBMIT">
</FORM>

很顯然,這會顯示一個文本框和提交按鈕。當用戶點擊提交按鈕時,“test.php”會處理用戶的輸入,當“test.php”運行時,“$hello”會包含用戶在文本框輸入的數據。從這里我們應該看出,攻擊者可以按照自己的意愿創建任意的全局變量。如果攻擊者不是通過表單輸入來調用“test.php”,而是直接在瀏覽器地址欄輸入http://server/test.php?hello=hi&set...

主站蜘蛛池模板: 99精品免费久久久久久久久日本 | 一起洗澡的老师免费播放 | 娇妻被朋友玩得呻吟在线电影 | 一级特黄aa大片欧美 | 國產麻豆AVMDXMDX | 亚洲 日韩 欧美 国产专区 | 国产 精品 亚洲 欧美 高清 | 免费看欧美一级特黄a大片 免费看欧美xxx片 | 亚洲欧洲日韩国产一区二区三区 | 母乳女神春日もな | 国产欧美精品一区二区三区-老狼 | 国产69精品久久久久乱码韩国 | 无码人妻精品一区二区蜜桃色 | 激情丛林电影完整在线 | 老司机试看午夜 | 啪啪激情婷婷久久婷婷色五月 | 乱码AV午夜噜噜噜噜 | 99E久热只有精品8在线直播 | 男女一边摸一边做羞羞的事情免费 | 亚洲国产精品嫩草影院永久 | 91极品蜜桃臀在线播放 | 久久婷婷色香五月综合激情 | 9797在线看片亚洲精品 | 国产制服丝袜91在线 | 国产午夜精品理论片影院 | 无码人妻丰满熟妇区五十路久久 | 久久久精品免费视频 | 男人狂躁进女人免费视频公交 | 久久久久久久久a免费 | 免费成年人在线视频 | 亚洲欧美成人无码久久久 | 国产中文字幕在线 | 99久久精品国产高清一区二区 | 九九精品在线播放 | 花蝴蝶高清观看免费 | 青柠在线观看免费高清电视剧荣耀 | 色偷偷成人网免费视频男人的天堂 | 野草观看免费高清视频 | 99久酒店在线精品2019 | 免费精品国产人妻国语麻豆 | 中文字幕亚洲第一页 |