本文共 1697 字,大约阅读时间需要 5 分钟。
SQL注入是一种通过恶意输入篡改数据库查询,执行未经授权的SQL命令,从而获取敏感数据或造成数据破坏的攻击方式。
SELECT * FROM user WHERE username='' OR 1=1--' AND password='123456',返回所有用户数据。addslashes和mysql_real_escape_string,直接使用框架ORM。XSS攻击是通过恶意代码注入网页,随着页面加载而自动执行,攻击者可窃取信息或进行其他恶意行为。
><script>alert("xss")</script>提交。xxx.php?name=<script>alert("xss")</script>。document.write(decodeURI(document.URL+'test')).HttpOnly属性,禁止SameSite。Content Security Policy白名单管理脚本源。推荐工具:BeEF。
攻击者通过注入恶意代码,伪造服务器请求,利用服务器访问内部资源。
curl执行恶意请求:$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $_GET['url']);curl_exec($ch);
file:///etc/passwd或dict://127.0.0.1:3306/info。攻击者伪装成受信任用户,通过 CSRF token 进行跨站请求伪造。
httponly属性,防止 cookie 被 XSS 攻击。攻击者上传可执行文件(如webshell),执行恶意代码。
可直接获取服务器控制权,风险大于 SQL注入和 XSS。
敏感数据(如手机号、密码、源码)泄露。
phpinfo())。未授权访问超出权限范围的数据或功能。
通过本文的梳理,掌握了 SQL注入、XSS、SSRF、CSRF 等多种安全威胁及其防御方法。开发过程中需时刻警惕用户输入,数据经过严格校验。推荐开源工具 bWAPP 进行漏洞演示。
转载地址:http://piibz.baihongyu.com/