PHP漏洞全解

2021-09-06 23:31:08 字數 1413 閱讀 8477

$_server["php_self"]變數的值為當前頁面名稱

例:get.php中上述的表單

那麼我們提交

/">

<?php

} mysql_close($conn);

?>

使用post,不要使用get

傳遞表單字段時,一定要是用post,不要使用get,處理變數也不要直接使用$_request

http響應拆分

http請求的格式

1)請求資訊:例如「get /index.php http/1.1」,請求index.php檔案

2)表頭:例如「host: localhost」,表示伺服器位址

3)空白行

4)資訊正文

「請求資訊」和「表頭」都必須使用換行字元(crlf)來結尾,空白行只能包含換行符,不可以有其他空格符。

下面例子傳送http請求給伺服器www.yhsafe.com

get /index.php http/1.1↙ //請求資訊

host:www.yhsafe.com↙ //表頭

↙ //空格行

↙↙符號表示回車鍵,在空白行之後還要在按乙個空格才會傳送http請求,http請求的表頭中只有host表頭是必要的餓,其餘的http表頭則是根據http請求的內容而定。

http請求的方法

1)get:請求響應

2)head:與get相同的響應,只要求響應表頭

3)post:傳送資料給伺服器處理,資料報含在http資訊正文中

4)put:上傳檔案

5)delete:刪除檔案

6)trace:追蹤收到的請求

7)options:返回伺服器所支援的http請求的方法

8)connect:將http請求的連線轉換成透明的tcp/ip通道

http響應的格式

伺服器在處理完客戶端所提出的http請求後,會傳送下列響應。

1)第一行是狀態碼

2)第二行開始是其他資訊

狀態碼包含乙個標識狀態的數字和乙個描述狀態的單詞。例如:

200是標識狀態的是數字,ok則是描述狀態的單詞,這個狀態碼標識請求成功。

http請求和響應的例子

開啟cmd輸入telnet,輸入open www.00aq.com 80

開啟連線後輸入

返回http響應的表頭

返回的首頁內容

使用php來傳送http請求

header函式可以用來傳送http請求和響應的表頭

函式原型

PHP漏洞全解 五 SQL注入

sql注入攻擊 sql injection 是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。sql注入攻擊的一般步驟 1 攻擊者訪問有sql注入漏洞的站點,尋找注入點 2 攻擊者構造注入語句,注入語句和程式中的sql...

PHP漏洞全解 五 SQL注入

本文主要介紹針對php 的sql注入攻擊。所謂的sql注入攻擊,即一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某些他想得知的資料。sql注入攻擊 sql injection 是攻擊者在表單中提交精...

PHP漏洞全解 四 SQL注入

sql注入攻擊 sql injection 是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。1 攻擊者訪問有sql注入漏洞的站點,尋找注入點 2 攻擊者構造注入語句,注入語句和程式中的sql語句結合生成新的sql語句...