加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP sql安全性

发布时间:2020-12-13 17:43:59 所属栏目:PHP教程 来源:网络整理
导读:我在我的变量上使用 mysql_real_escape_string(),但查看我的日志时,我注意到来自某人的输入流,其中包含以下条目: ${@print(md5(acunetix_wvs_security_test))}1" or (sleep(4)+1) limit 1 -- 等等.一个巨大的列表. 他只是在尝试而没有发生什么事吗?或者我
我在我的变量上使用 mysql_real_escape_string(),但查看我的日志时,我注意到来自某人的输入流,其中包含以下条目:

${@print(md5(acunetix_wvs_security_test))}

1" or (sleep(4)+1) limit 1 --

等等.一个巨大的列表.

他只是在尝试而没有发生什么事吗?或者我的代码不安全只有mysql_real_escape_string()?

编辑:我看不到任何损坏,但网站上的大部分输入区域已经尝试了很多次.如果它不起作用,他会不会停下来,意识到它是安全的?

解决方法

这些条目来自Acunetix Web漏洞扫描(有关详细信息,请参阅 http://www.acunetix.com/vulnerability-scanner/).

简而言之,这只是一个在您的站点上运行并测试已知安全问题的机器人.至于你的问题,他只是在尝试.即使您的网站存在漏洞,扫描程序也不会试图破坏任何内容,只需向测试人员报告漏洞即可.

也许稍后再次检查日志是个好主意,因为自动扫描可能是某人的自动信息收集,然后他会尝试使用自动扫描获得的信息手动攻击您的站点.但我不知道你的申请有多重要.

编辑:不,扫描仪不会停止.这些扫描仪不是很聪明,不会尝试从以前的结果中学习.它们只能通过定义的攻击列表进行工作,并在可以找到的每个输入/参数上进行尝试.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读