Re: [請益] 弱點掃描
※ 引述《backfish (121)》之銘言:
: ※ 引述《appleboy46 (小惡魔)》之銘言:
: : 最好方式,前端 js 驗證,認證碼
: : 後端判斷 http_referer 也要判斷 $_POST 資料
: : 雖然 http_referer 可以偽造,但是認證碼可以確保安全
: : 大致上是這樣,重點都是後端啦,前端那些 js 是方便使用者而已
: 我昨天後來用referer的判斷方法,目前看來是可以避過這個軟體的掃描
: 我發現它是自己複製一份提供跟網站上表單一樣input變數的靜態網頁
: 然後從靜態網頁去作攻擊測試
: 現在我依據referer來判斷如果不是網站的server_name的話,就把頁面轉向離開;
: 不過這樣的話,也等於這個掃描軟體根本沒有真的進行掃描過吧?
: 因為它一送出表單,就又馬上被我轉向掉。
: 也許這是破解這個軟體的方法之一吧! 反正先過了再說 = =
不是這樣的吧
你應該實做一個 php 函式,如
function DomValue($str){
echo strtr(htmlspecialchars($str),array("\r"=>'',"\n"=>'',
'\''=>''','\\'=>'\'));
}
然後用在如
<input type="text" name="some" value="<?php DomValue($_POST['var']); ?>" />
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 140.113.158.15
推
01/11 12:14, , 1F
01/11 12:14, 1F
→
01/11 12:15, , 2F
01/11 12:15, 2F
→
01/11 12:16, , 3F
01/11 12:16, 3F
→
01/11 12:17, , 4F
01/11 12:17, 4F
→
01/11 12:18, , 5F
01/11 12:18, 5F
→
01/11 12:19, , 6F
01/11 12:19, 6F
→
01/11 12:20, , 7F
01/11 12:20, 7F
→
01/11 15:50, , 8F
01/11 15:50, 8F
→
01/11 15:50, , 9F
01/11 15:50, 9F
→
01/11 15:53, , 10F
01/11 15:53, 10F
推
01/11 16:03, , 11F
01/11 16:03, 11F
→
01/11 16:04, , 12F
01/11 16:04, 12F
→
01/11 16:05, , 13F
01/11 16:05, 13F
→
01/11 16:10, , 14F
01/11 16:10, 14F
討論串 (同標題文章)
PHP 近期熱門文章
PTT數位生活區 即時熱門文章
0
18