gpt4 book ai didi

php - 拒绝对目录的 http 访问,但允许内部服务器访问

转载 作者:可可西里 更新时间:2023-11-01 00:52:12 28 4
gpt4 key购买 nike

首先,我想开始说我对 PHP 一无所知,所以我将不胜感激能得到的所有帮助。所以我在 godaddy 上托管了一个网站,我在那里为我的客户上传文件。在一位 friend 的帮助下,我制作了一个带有用户名和密码的简单登录系统。问题是虽然不输入用户名和密码不能访问网站,但是.jpg之类的文件直接在浏览器输入完整链接就可以访问了。我希望它是通过用户网页访问文件的唯一方式。此外,我希望每个用户只能访问自己的文件,而不能访问其他文件。所以这是我的代码,如果需要进行任何其他更改以避免黑客攻击,我将不胜感激。

用于输入用户名和密码的表单的 index.php 文件代码:

<form name="form1" method="post" action="checklogin.php">
<div class="lefts">
<p>Login:</p>
<p>Password:</p>
</div>

<div>
<input name="myusername" type="text" id="myusername" />
<input name="mypassword" type="password" id="mypassword" />
</div>

<div><input type="image" name="Submit" id="submit" value="Login" src="images/submitOff.png" /></div>
</form>

checklogin.php:(如果输入了正确的用户名和密码,则转到用户名网页。如果不正确,则转到错误的用户名或密码网页

<?php
ob_start();
session_start();
$host="hostname"; // Host name
$username="username"; // Mysql username
$password="password"; // Mysql password
$db_name="dbnamey"; // Database name
$tbl_name="tablename"; // Table name

// Connect to server and select databse.
mysql_connect("$host", "$username", "$password")or die("cannot connect");
mysql_select_db("$db_name")or die("cannot select DB");

// Define $myusername and $mypassword
$myusername=$_POST['myusername'];
$mypassword=$_POST['mypassword'];

// To protect MySQL injection (more detail about MySQL injection)
$myusername = stripslashes($myusername);
$mypassword = stripslashes($mypassword);
$myusername = mysql_real_escape_string($myusername);
$mypassword = mysql_real_escape_string($mypassword);

$sql="SELECT username FROM $tbl_name WHERE username='$myusername' and password='$mypassword'";
$result=mysql_query($sql);

//returns false if no results returned
$row = mysql_fetch_row($result);
// If result matched $myusername and $mypassword, table row must be 1 row

if($row){
// Register $myusername, $mypassword and redirect to file
$_SESSION["myusername"] = $myusername;
$_SESSION["mypassword"] = $mypassword;
$myPage = $myusername.".php";
$_SESSION["myPage"] = $myPage;

header("location:".$myPage);
}
else {
header("location:index2.php");
}

ob_end_flush();
?>

username1.php:(包含文件的用户的 webapge)

<?
session_start();
if(
//!session_is_registered(myusername)
!isset($_SESSION["myusername"]) ||
$_SESSION["myPage"] != basename($_SERVER['REQUEST_URI'])
){
header("location:index.php");
}
?>

<html>
//content that consist of links to the files
<a href="ready/username1/file.png">Png 1</a>
</html>

最佳答案

这个脚本的安全性很差。您不是在散列密码。 header() 允许您向 HTTP 响应 header 添加一个元素。 脚本仍在执行。,您没有阻止访问任何内容。此外,mysql_real_escape_string() 可以完成 addslashes() 所做的一切,甚至更多。两者都做只会告诉人们你不知道他们中的任何一个是做什么的。您必须开始将参数化查询与 ADODB 或 PDO 库一起使用。

使用.htaccess 文件来防止访问

Order deny, allow
Deny from all
Allow from localhost

关于php - 拒绝对目录的 http 访问,但允许内部服务器访问,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4869826/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com