gpt4 book ai didi

php - 注入(inject)攻击(我以为我被保护了!)
转载 作者:可可西里 更新时间:2023-11-01 13:10:45 27 4
gpt4 key购买 nike

我有一个完全自定义的 PHP 站点,其中包含大量数据库调用。我刚刚被注入(inject)黑客攻击。下面的这一小段代码出现在我的许多 PHP 页面中。

<?php /**/ eval(base64_decode(big string of code....

我对我的 SQL 调用等非常小心;它们都是这种格式:

$query = sprintf("UPDATE Sales SET `Shipped`='1', `Tracking_Number`='%s' WHERE ID='%s' LIMIT 1 ;",  
mysql_real_escape_string($trackNo),
mysql_real_escape_string($id));
$result = mysql_query($query);
mysql_close();

郑重声明,我很少在最后使用 mysql_close()。那恰好是我抓取的代码。我想不出有什么地方不使用 mysql_real_escape_string(),(尽管我确定可能有几个地方。我会很快找到答案)。也没有用户可以放置自定义 HTML 或任何内容的地方。事实上,大多数用户可访问的页面,如果它们完全使用 SQL 调用,几乎不可避免地是使用 GET 或 POST 的 SELECT * FROM 页面,具体取决于。

显然我需要加强我的安全,但我从来没有遇到过这样的攻击,我不确定我应该做什么。我决定限制我的所有输入,并仔细查看我是否在某处遗漏了 mysql_real_escape_string。还有其他人有什么建议吗?

此外,这种类型的代码有什么作用?为什么它在那里?

最佳答案

事实上,SQL 注入(inject)并不是您的服务器可能遭受的唯一类型的攻击。<​​/p>

而且这个看起来不像 SQL 注入(inject)。

大多数时候它只是您 PC 上的特洛伊木马,窃取 FTP 密码。

要查看实际代码,请将 eval 替换为 echo。但我怀疑它有什么有趣的东西

关于php - 注入(inject)攻击(我以为我被保护了!)<?php/**/eval(base64_decode(无处不在,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/2739306/

27 4 0

Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com