PHP sql安全性
发布时间:2020-12-13 17:43:59 所属栏目:PHP教程 来源:网络整理
导读:我在我的变量上使用 mysql_real_escape_string(),但查看我的日志时,我注意到来自某人的输入流,其中包含以下条目: ${@print(md5(acunetix_wvs_security_test))}1" or (sleep(4)+1) limit 1 -- 等等.一个巨大的列表. 他只是在尝试而没有发生什么事吗?或者我
我在我的变量上使用
mysql_real_escape_string(),但查看我的日志时,我注意到来自某人的输入流,其中包含以下条目:
${@print(md5(acunetix_wvs_security_test))} 1" or (sleep(4)+1) limit 1 -- 等等.一个巨大的列表. 他只是在尝试而没有发生什么事吗?或者我的代码不安全只有mysql_real_escape_string()? 编辑:我看不到任何损坏,但网站上的大部分输入区域已经尝试了很多次.如果它不起作用,他会不会停下来,意识到它是安全的? 解决方法
这些条目来自Acunetix Web漏洞扫描(有关详细信息,请参阅
http://www.acunetix.com/vulnerability-scanner/).
简而言之,这只是一个在您的站点上运行并测试已知安全问题的机器人.至于你的问题,他只是在尝试.即使您的网站存在漏洞,扫描程序也不会试图破坏任何内容,只需向测试人员报告漏洞即可. 也许稍后再次检查日志是个好主意,因为自动扫描可能是某人的自动信息收集,然后他会尝试使用自动扫描获得的信息手动攻击您的站点.但我不知道你的申请有多重要. 编辑:不,扫描仪不会停止.这些扫描仪不是很聪明,不会尝试从以前的结果中学习.它们只能通过定义的攻击列表进行工作,并在可以找到的每个输入/参数上进行尝试. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |