看板 [ PHP ]
討論串[請益] 弱點掃描
共 4 篇文章
首頁
上一頁
1
下一頁
尾頁

推噓2(2推 0噓 12→)留言14則,0人參與, 最新作者dinos (守護神)時間17年前 (2009/01/11 09:41), 編輯資訊
0
0
0
內容預覽:
不是這樣的吧. 你應該實做一個 php 函式,如. function DomValue($str){. echo strtr(htmlspecialchars($str),array("\r"=>'',"\n"=>'',. '\''=>''','\\'=>'\'));. }. 然後用

推噓0(0推 0噓 0→)留言0則,0人參與, 最新作者backfish (121)時間17年前 (2009/01/11 09:18), 編輯資訊
0
0
0
內容預覽:
我昨天後來用referer的判斷方法,目前看來是可以避過這個軟體的掃描. 我發現它是自己複製一份提供跟網站上表單一樣input變數的靜態網頁. 然後從靜態網頁去作攻擊測試. 現在我依據referer來判斷如果不是網站的server_name的話,就把頁面轉向離開;. 不過這樣的話,也等於這個掃描軟體

推噓1(1推 0噓 0→)留言1則,0人參與, 最新作者appleboy46 (小惡魔)時間17年前 (2009/01/10 14:21), 編輯資訊
0
0
2
內容預覽:
最好方式,前端 js 驗證,認證碼. 後端判斷 http_referer 也要判斷 $_POST 資料. 雖然 http_referer 可以偽造,但是認證碼可以確保安全. 大致上是這樣,重點都是後端啦,前端那些 js 是方便使用者而已. --. Appleboy Blog: http://blog

推噓1(1推 0噓 5→)留言6則,0人參與, 最新作者backfish (121)時間17年前 (2009/01/10 13:58), 編輯資訊
0
0
0
內容預覽:
網站有表單接受使用者post資料,例如搜尋關鍵字的文字框。. 我有用javascript在使用者submit表單的時候、先過濾使用者輸入的字串,. 送出之後的$_POST['var']也有作文字再過濾,. 理論上來說,已經可以防止一般透過網頁瀏覽器的使用者對網站作滲透;. 不過用一個弱點掃描的軟體,
(還有293個字)
首頁
上一頁
1
下一頁
尾頁