PHP教程 --- 最近更新

  • 当你连接一个MySQL服务器时,你通常应该使用一个口令。口令不以明文在连接上传输。 所有其它信息作为能被任何人读懂的文本被传输。如果你担心这个,你可使用压缩协议(MySQL3.22和以上版本)使事情变得更难。甚至为了使一切更安全,你应该安装ssh(见http://www.cs.hut.fi/ssh)。用它,你能在一个MySQL
    目前没有更新
  • 信息提供: 安全公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: 输入确认漏洞 攻击类型: 远程攻击 发布日期: 2005-09-20 更新日期: 2005-09-20 受影响系统: PHP Advanced Transfer Manager 1.x 安全系统: 无 漏洞报告人: rgod 漏洞描述: Secunia Advisory: SA16867 PHP Advanced Transfer Manager复合漏洞 rgod已经报道了在PHP Advanced Transfer M...... ......
    目前没有更新
  • 学校的一个外聘老师写的程序,图书+学生管理系统,文件名001.php,002.php,003.php......(B名起的)问题出在004.php第多少行我也忘了, <td width="118" rowspan="4" align="center" valign="middle"><a href="004.php?ts_id=<?php echo $array[ts_id];?>"><img src="./images/<?php echo $array['ts_tp'];?>" width="136" height="181"></a></td><td width="85">书名:</td> 注意这句<a href="004.php?ts_id=<?php echo $array[ts_i...... ......
    目前没有更新
  • PS:话说光这个漏洞《黑客X档案》都说了N遍,呵呵........ 既然有人公布了,也有人连利用程序都写好了,那我也就公布吧!消息来源是鬼仔告诉我的,好像是火狐哪个大哥发现的洞,不太清楚了!   discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行: require $discuz_root.'./include/discuzcode.func.php'; 很明显程序没有做任何过滤,一个十足的远程包含
    目前没有更新
  • 鸡肋1:install.php由于preg_grep过滤不严存在安全漏洞,可以直接拿webshell 如果你万幸发现install.php存在,但还没创建数据库账号,或者得到了数据库账号拿不到shell的时候,可以看看这个。 install.php的339-412行中对变量configfile进行了如下过滤 [php] $configfile = preg_replace("/[$]dbhosts*=s*["'].*?["']/is", "$dbhost = '$dbhost'", $configfile); $configfile = preg_replace("/[$]dbuse...... ......
    目前没有更新
  • 创建时间 - 作者 - jjf
    [发送地址] [发表评论] [加入收藏] [发送邮件]
      综述:PHP程序也不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。   如何通过全局变量进行攻击?   PHP中的变量不需要事先声明,它们会在第一次使用...... ......
    目前没有更新
  • 最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、r...... ......
    目前没有更新
« 上一页 ... 72 73 74 75 76 [第77页]
共 767 ,显示 761 - 767

搜索工具


《PHP教程》点击排行

《PHP教程》网友推荐