php跨站
我說的是nginx跑php的跨站問題,apache已經解決了,這其實不完全是nginx的問題,是php,就是php限制訪問目錄的問題。 大家有時間可以看看 80s的 nginx圖片漏洞,這個已經可以解決了,關鍵是黑客通過上傳php的圖片木馬就可以搞定伺服器; 圖片問題解決了,但是如果上傳了一個 php木馬的話還是能控制伺服器。這個我做了實驗就是用phpspy,上傳後發現能控制其他網站。 這里我用了兩個伺服器環境程序,一個是wdlnmp,這個沒解決;一個是zijidelu OS ,這個貌似解決了。 這兩個系統還是不錯的,精簡版的centos和freebsd,帶有控制面板,能很快地讓你成為IDC,就是裝到vps上也是很不錯的。 呵呵。大家有興趣可以關注一下;
2. 這個PHP文件被檢測出來跨站腳本攻擊漏洞怎麼修補急急
if($rw_uid = intval($rws[0])) { $rw_uid 貌似是 因為判斷產生的 跨站腳本攻擊漏洞
舉例: $_GET['rewrite'] = '123_js';
那麼 按判斷方式 理想得到的結果是 $_GET['uid'] = 123; $_GET['do'] = 'js';
但是 如果 $_GET['rewrite'] = 'js'; 按照判斷 結果就等於 $_GET['do'] = 'js';
這是驗證不嚴格導致的 如果嚴格要求 闖入的必須是 這種格式 數字_字元串 那麼就得嚴格濾過參數
3. php網站怎樣解決跨站腳本攻擊漏洞
這應該是一套開源的CMS系統,每套CMS系統源碼不一樣,但是只要發現$_GET,$_REQUEST這樣的代碼,都可以改成$out = htmlspecialchars($_GET[XXX],ENT_QUOTES)
4. 如何修復PHP跨站腳本攻擊漏洞
你這截圖上不是有方法么,檢查後台的代碼,將用戶提交過來的信息進行htmlspecialchars()後在操作數據。或者自己編寫代碼,將特殊符號進行正則匹配然後給替換掉。
5. php5.2.17程序跨站漏洞怎樣修復
如果程序不是很大,可以自己比對以前程序的備份文件,然後就是修復,或者換個伺服器,最好是獨立伺服器。也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.
6. PHP跨站請求
有很多方法
1、自己做包,實際上就是用文件函數一行行地寫,摸擬post提交;
2、一般函數通訊,curl
3、用snoopy的類。這是目前用得最多的。
我來舉個例子給你:
< ?php
include "Snoopy.class.php";
$snoopy = new Snoopy;
$submit_url = "http://www.phpx.com/happy/logging.php?action=login";
$submit_vars["loginmode"] = "normal";
$submit_vars["styleid"] = "1";
$submit_vars["cookietime"] = "315360000";
$submit_vars["loginfield"] = "username";
$submit_vars["username"] = "********"; //你的用戶名
$submit_vars["password"] = "*******"; //你的密碼
$submit_vars["questionid"] = "0";
$submit_vars["answer"] = "";
$submit_vars["loginsubmit"] = "提 交";
$snoopy->submit($submit_url,$submit_vars);
print $snoopy->results;
?>
詳細出處參考:http://www.jb51.net/article/14181.htm
7. php 怎麼實現跨站登錄
可以查看PHPCMS中的PHPSSO以及disucz中的UCenter,他們倆都是PHP比較好的開源系統中的跨站通信應用。
8. PHP用戶登錄跨站怎麼做
setcookie("member_ck","zhangsan123",time()+86400,"/",".ab.com");
在SETCOOKIE參數中的HOST中設置為 .abc.com 這樣就能讓這個COOKIE在這個域名的所有二級域名下都可以使用。
9. PHP可以跨網站傳遞變數嗎
url傳值跨任何網站,xxx.xx.com?a=1,可以獲取到參數a為1
10. php配置防跨站、防跨目錄安全
現在很多網站都是採用php建站,不少都是直接使用現在成熟的cms程序,這些php開發的cms系統本身安全性可能並不高,這時就需要我們在伺服器做一些針對php程序配置防跨站、防跨目錄等一些設置,可以有效的防止伺服器上所有的php網站被惡意篡改。
適用范圍及演示系統
適用范圍:php5.3及以上版本
演示系統:centos
防跨站、防跨目錄安全設置方法
第1步:登錄到linux系統終端。
第2步:找到並打開php配置文件。
第3步:在php.ini最底部添加以下代碼,並保存。大家可就按以下代碼改成自己網站的配置即可。
[HOST=www.45it.com]
open_basedir=/wwwroot/www.45it.com/:/tmp/
[PATH=/wwwroot/www.45it.com]
open_basedir=/wwwroot/www.45it.com/:/tmp/
註:就如上代碼添加完之後就是防跨站防跨目錄的安全配置了,但是有一些缺點,就是比如說我們運行一些php探針等一些程序可能就是無法正常運行了,如果想讓網站正常運行php探針的話需要在/tmp/後加上:/proc/
第4步:添加完代碼並保存php.ini,之後重啟php服務即可生效。