快消品貨源批發(fā)市場
快消品貨源分銷平臺
 
 
當(dāng)前位置: 貨源批發(fā)網(wǎng) » 網(wǎng)商學(xué)院 » 獨(dú)立商城 » DESTOON防注冊機(jī)可采用隱藏變量和防御遠(yuǎn)程表單提交

DESTOON防注冊機(jī)可采用隱藏變量和防御遠(yuǎn)程表單提交

放大字體  縮小字體 發(fā)布日期:2024-11-15 07:27:50  來源:電商聯(lián)盟  作者:樂發(fā)網(wǎng)  瀏覽次數(shù):1

DESTOON防主機(jī)可采用隱藏變量和防御遠(yuǎn)程表單提交 
1.隱藏變量
代碼如下:

復(fù)制代碼
<?php
if ($_POST['submit'] == “go”){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}
function cleanHex($input){
$clean = preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['PHP_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”table” value=”users”/>
<input type=”hidden” name=”action” value=”create”/>
<input type=”hidden” name=”status” value=”live\”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>

注意,隱藏變量之一暴露了表名:users。還會看到一個(gè)值為 create 的 action 字段。只要有基本的 SQL 經(jīng)驗(yàn),就能夠看出這些命令可能控制著中間件中的一個(gè) SQL 引擎。想搞大破壞的人只需改變表名或提供另一個(gè)選項(xiàng),比如 delete。
現(xiàn)在還剩下什么問題呢?遠(yuǎn)程表單提交。
遠(yuǎn)程表單提交
Web 的好處是可以分享信息和服務(wù)。壞處也是可以分享信息和服務(wù),因?yàn)橛行┤俗鍪潞翢o顧忌。
以 表單為例。任何人都能夠訪問一個(gè) Web 站點(diǎn),并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數(shù)來指向一個(gè)完全限定的 URL(不指向 formHandler.php,而是指向 http://www.yoursite.com/formHandler.php,因?yàn)楸韱卧谶@個(gè)站點(diǎn)上),做他希望的任何修改,點(diǎn)擊 Submit,服務(wù)器會把這個(gè)表單數(shù)據(jù)作為合法通信流接收。
首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請求是否來自自己的服務(wù)器,這種方法可以擋住大多數(shù)惡意用戶,但是擋不住最高明的黑客。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠(yuǎn)程副本看起來像是從您的服務(wù)器提交的。
處理遠(yuǎn)程表單提交更好的方式是,根據(jù)一個(gè)惟一的字符串或時(shí)間戳生成一個(gè)令牌,并將這個(gè)令牌放在會話變量和表單中。提交表單之后,檢查兩個(gè)令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠(yuǎn)程副本發(fā)送數(shù)據(jù)。
要?jiǎng)?chuàng)建隨機(jī)的令牌,可以使用 PHP 內(nèi)置的 md5()、uniqid() 和 rand() 函數(shù),如下所示:
2. 防御遠(yuǎn)程表單提交
代碼如下:

<?php
session_start();
if ($_POST['submit'] == “go”){
//check token
if ($_POST['token'] == $_SESSION['token']){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}else{
//stop all processing! remote form posting attempt!
}
}
$token = md5(uniqid(rand(), true));
$_SESSION['token']= $token;
function cleanHex($input){
$clean = preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['PHP_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”token” value=”<?php echo $token;?>”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>

這種技術(shù)是有效的,這是因?yàn)樵?PHP 中會話數(shù)據(jù)無法在服務(wù)器之間遷移。即使有人獲得了您的 PHP 源代碼,將它轉(zhuǎn)移到自己的服務(wù)器上,并向您的服務(wù)器提交信息,您的服務(wù)器接收的也只是空的或畸形的會話令牌和原來提供的表單令牌。它們不匹配,遠(yuǎn)程表單提交就失敗了。

樂發(fā)網(wǎng)超市批發(fā)網(wǎng)提供超市貨源信息,超市采購進(jìn)貨渠道。超市進(jìn)貨網(wǎng)提供成都食品批發(fā),日用百貨批發(fā)信息、微信淘寶網(wǎng)店超市采購信息和超市加盟信息.打造國內(nèi)超市采購商與批發(fā)市場供應(yīng)廠商搭建網(wǎng)上批發(fā)市場平臺,是全國批發(fā)市場行業(yè)中電子商務(wù)權(quán)威性網(wǎng)站。

本文內(nèi)容整合網(wǎng)站:百度百科知乎淘寶平臺規(guī)則

本文來源: DESTOON防注冊機(jī)可采用隱藏變量和防御遠(yuǎn)程表單提交

分享與收藏:  網(wǎng)商學(xué)院搜索  告訴好友  關(guān)閉窗口  打印本文 本文關(guān)鍵字:
 
更多..資源下載
獨(dú)立商城圖文
獨(dú)立商城網(wǎng)商學(xué)院推薦
獨(dú)立商城點(diǎn)擊排行
 
手機(jī)版 手機(jī)掃描訪問
主站蜘蛛池模板: 啊轻点灬大ji巴太粗太长了欧美| 国产精品第八页| 午夜黄色一级片| 黄色一级毛片在线观看| 娇小xxxxx性开放| 亚洲av无码专区国产乱码不卡| 精品一区二区三区水蜜桃| 国产中文在线视频| 黄色网页在线免费观看| 在线综合亚洲欧美网站天堂| 久久99精品国产免费观看 | 国产高清av在线播放| 中文字幕第三页| 欧美三级手机在线| 免费午夜扒丝袜www在线看| 老司机亚洲精品影院在线| 国产精品免费观看| 91精品国产综合久| 成人午夜视频在线观看| 久久久久久亚洲av无码专区 | 国产成人精品免费午夜app| bbbbbbbw日本| 日本aⅴ日本高清视频影片www| 亚洲大成色www永久网址| 精品午夜寂寞黄网站在线| 国产一区二区三区亚洲欧美| h视频在线观看免费| 女人扒开尿口给男人捅| 一级毛片一级毛片一级毛片aaav| 日韩精品一区二区三区在线观看| 亚洲精品老司机| 狠狠综合视频精品播放| 国产91免费在线观看| 欧美一区二区三区综合色视频| 在线观看日韩电影| caoporm超免费公开视频| 奇米影视第四色在线| 丰满人妻一区二区三区视频53 | 国产亚洲一区二区手机在线观看 | 国产成人教育视频在线观看| 97影院在线午夜|