读...
原创 2023-07-04 22:48:35
0阅读
属性的注入以读取为例,如果访问 $Component->property1 ,Yii在幕后干了些什么呢? 这个看看 yii\base\Component::__get() public function __get($name){  $getter = 'get' . $name;  if (method_exists($this, $getter)) {&nb
原创 2016-03-19 10:53:35
534阅读
php注入函数代码在做php程序的时候,大家都比较重视网站安全这块,那么在php中是如何防注入的呢? php本身自带的一个函数addslaches() 这个函数功能有点弱,不能让人太放心 现在和大家分享一个简单的方法: 新建一个文件保存为checkpostandget.php 然后在每个php文件前加include(“checkpostandget.php“);即可<?php /***
转载 2011-02-12 10:29:00
351阅读
2评论
360提示XSS漏洞?这个XSS漏洞很不好修复。。。。。如果是PHP程序的话,可以用下面的代码来过滤。。。PHP防XSS 防SQL注入代码class protection{ public static function filtrate($str) { $farr = array( "/\\s+/",
原创 2021-10-08 17:57:24
10000+阅读
1.服务端进行CSRF防御服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。(1).Cookie Hashing(所有表单都包含同一个伪随机值):这可能是最简单的解决方案了
原创 2021-08-15 11:16:50
10000+阅读
简述: /************************* 说明: 判断传递的变量中是否含有非法字符 如$_POST、$_GET 功能: 防注入 **************************/<?php //要过滤的非法字符 $ArrFiltrate=array("\'\'",";","union"); //出错后要跳转的url,不填则默认前一页 $StrGoUrl=""; //是...
转载 2009-08-05 16:37:00
211阅读
2评论
boardrule.php?groupboardid=11111/**/union/**/select/**/concat(user(),0x3f,database(),0x3f,version())/*/**/union/**/select/**/concat(username,0x3f,password,0x3f,adduser)/**/from /**/dv_admin/*/**/union
原创 2008-04-14 22:39:16
1293阅读
今天做ctf遇到一道题,记录一下知识点 <?php class Noteasy{ protected $param1; protected $param2; function __destruct(){ $a=$this->param1; $b=$this->param2; if(preg_matc ...
转载 2021-10-09 21:37:00
504阅读
2评论
PHP简单代码防止SQL注入厦门老猫 发布于 2013年12月16日 15时,27评/2485阅 分享到: 收藏+14
转载 2023-05-20 11:21:09
65阅读
PHP create_function()代码注入漏洞演示
原创 精选 2016-02-19 16:43:41
10000+阅读
   0X01 普通注入SQL参数拼接,未做任何过滤<?php
原创 2023-04-11 15:21:53
147阅读
因为用户的输入可能是这样的: alue'); DROP TABLE table;--   那么SQL查询将变成如下: INSERT INTO ` table ` (` column `) VALUES ( 'value' ); DROP TABLE table ; --')   应该采取哪些有效的方法来防止SQL注入?     使用预处理语句和参数化查询。预
影响版本: phpMyAdmin phpMyAdmin 3.xphpMyAdmin phpMyAdmin 2.11.x 漏洞描述: phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php 配置文件中包含任意PHP代码。由于配置
原创 2009-06-19 17:27:22
4374阅读
这个是有结果的,运行正确的,和一般想的不一样,单引号里面可以套单引号,只要里面的单引号是被转义过的SELECT * FROM `users` WHERE name = “a\'b\'d“这个不会报错,因为是双引号包括起来的所以说当where后面的字符串里面含有'时候,需addslashes, sql
转载 2016-10-18 10:58:00
81阅读
2评论
有些为了业务需要他会把传入一些编码后的参数再解码带入数据库查询,常见的有base64编码,
原创 2023-07-06 10:48:24
69阅读
<?php  //Code By Safe3  function customError($errno, $errstr, $errfile, $errline)  {    echo "<b>Error number:</b> [$errno],error on line $errline in $errfile&l
原创 2012-10-11 14:40:16
1120阅读
2评论
0x01报错注入及利用0x0a 核心代码现在注入的主要原因是程序员在写sql语句的时候还是通过最原始的语句拼接来完成,另外SQL语句有Select、Insert、Update和Delete四种类型,注入也是对这四种基本操作的拼接产生的。接下来笔者将以Select为例引导新手初步了解SQL注入。Select是数据库的查询操作,所以常常出现在像文章查看和搜索这些地方,缺陷代码如下:<?php$c
原创 2023-01-08 09:21:29
164阅读
0x01 前言 虽然市面上的代码审计的文章已经一大把了,但是还是决定重复造轮子,打算作为一个系列来写的,近年越来越多的安全研究人员投入到php应用的漏洞挖掘,相对应的代码安全问题也被大量的暴露出来,身处这个时代,我很高兴身边的白帽子前辈不断寻求突破并丰富和完善了代码审计这个概念,学到今日,笔者也想总 ...
转载 2021-09-11 07:19:00
354阅读
2评论
<?php class sqlsafe { private $getfilter = "'|(and|or)\\b.+?(>|<|=|in|like)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+
转载 2014-04-18 18:03:00
113阅读
2评论
0x01 背景         最近在学习PHP代码审计,这里做一个SQL注入总结,是对自
原创 2023-04-30 19:20:06
120阅读
  • 1
  • 2
  • 3
  • 4
  • 5