gpt4 book ai didi

php - 直接使用GET和POST有什么漏洞?

转载 作者:可可西里 更新时间:2023-10-31 23:03:48 25 4
gpt4 key购买 nike

我想知道直接使用 GET 和 POST 变量时有什么漏洞。即没有修剪和 addslashes 功能和 mysql 转义字符串之类的东西。

我的问题是

在使用 GET 和 POST 时我们还需要注意什么

有哪些攻击方式像SQL注入(inject)?

最佳答案

一般而言,不仅限于 GET 和 POST,还包括来自系统外部的任何数据(包括网络应用程序中的 cookie):

几乎所有漏洞都归结为“用户可以在您将输入传递给的上下文中运行他们喜欢的任何代码”。

  • 如果您将其传递给 SQL 数据库,他们就可以运行他们喜欢的任何 SQL。
  • 如果您将其传递给 HTML 文档,他们可以添加他们喜欢的任何标记(包括 JavaScript)
  • 如果您将它传递给系统 shell,他们可以运行他们喜欢的任何系统命令。
  • 如果您使用他们选择的名称打开文件,他们可以打开他们喜欢的任何文件。等

您需要考虑您对数据的处理方式。寻找世界上任何系统在接受受污染的输入时可能出错的事情的 list 不会产生详尽的 list 。

顺便说一句:忘记 addslashes(它无效),忘记 mysql_real_escape(它太容易出错了)。使用参数化查询:How can I prevent SQL injection in PHP?

关于php - 直接使用GET和POST有什么漏洞?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1301863/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com