快消品貨源批發(fā)市場
快消品貨源分銷平臺
 
 
當前位置: 貨源批發(fā)網(wǎng) » 網(wǎng)商學院 » 獨立商城 » DESTOON防注冊機可采用隱藏變量和防御遠程表單提交

DESTOON防注冊機可采用隱藏變量和防御遠程表單提交

放大字體  縮小字體 發(fā)布日期:2024-11-15 07:27:50  來源:電商聯(lián)盟  作者:樂發(fā)網(wǎng)  瀏覽次數(shù):1

DESTOON防主機可采用隱藏變量和防御遠程表單提交 
1.隱藏變量
代碼如下:

復(fù)制代碼
<?php
if ($_POST['submit'] == “go”){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}
function cleanHex($input){
$clean = preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['PHP_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”table” value=”users”/>
<input type=”hidden” name=”action” value=”create”/>
<input type=”hidden” name=”status” value=”live\”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>

注意,隱藏變量之一暴露了表名:users。還會看到一個值為 create 的 action 字段。只要有基本的 SQL 經(jīng)驗,就能夠看出這些命令可能控制著中間件中的一個 SQL 引擎。想搞大破壞的人只需改變表名或提供另一個選項,比如 delete。
現(xiàn)在還剩下什么問題呢?遠程表單提交。
遠程表單提交
Web 的好處是可以分享信息和服務(wù)。壞處也是可以分享信息和服務(wù),因為有些人做事毫無顧忌。
以 表單為例。任何人都能夠訪問一個 Web 站點,并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數(shù)來指向一個完全限定的 URL(不指向 formHandler.php,而是指向 http://www.yoursite.com/formHandler.php,因為表單在這個站點上),做他希望的任何修改,點擊 Submit,服務(wù)器會把這個表單數(shù)據(jù)作為合法通信流接收。
首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請求是否來自自己的服務(wù)器,這種方法可以擋住大多數(shù)惡意用戶,但是擋不住最高明的黑客。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠程副本看起來像是從您的服務(wù)器提交的。
處理遠程表單提交更好的方式是,根據(jù)一個惟一的字符串或時間戳生成一個令牌,并將這個令牌放在會話變量和表單中。提交表單之后,檢查兩個令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠程副本發(fā)送數(shù)據(jù)。
要創(chuàng)建隨機的令牌,可以使用 PHP 內(nèi)置的 md5()、uniqid() 和 rand() 函數(shù),如下所示:
2. 防御遠程表單提交
代碼如下:

<?php
session_start();
if ($_POST['submit'] == “go”){
//check token
if ($_POST['token'] == $_SESSION['token']){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}else{
//stop all processing! remote form posting attempt!
}
}
$token = md5(uniqid(rand(), true));
$_SESSION['token']= $token;
function cleanHex($input){
$clean = preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['PHP_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”token” value=”<?php echo $token;?>”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>

這種技術(shù)是有效的,這是因為在 PHP 中會話數(shù)據(jù)無法在服務(wù)器之間遷移。即使有人獲得了您的 PHP 源代碼,將它轉(zhuǎn)移到自己的服務(wù)器上,并向您的服務(wù)器提交信息,您的服務(wù)器接收的也只是空的或畸形的會話令牌和原來提供的表單令牌。它們不匹配,遠程表單提交就失敗了。

樂發(fā)網(wǎng)超市批發(fā)網(wǎng)提供超市貨源信息,超市采購進貨渠道。超市進貨網(wǎng)提供成都食品批發(fā),日用百貨批發(fā)信息、微信淘寶網(wǎng)店超市采購信息和超市加盟信息.打造國內(nèi)超市采購商與批發(fā)市場供應(yīng)廠商搭建網(wǎng)上批發(fā)市場平臺,是全國批發(fā)市場行業(yè)中電子商務(wù)權(quán)威性網(wǎng)站。

本文內(nèi)容整合網(wǎng)站:百度百科知乎淘寶平臺規(guī)則

本文來源: DESTOON防注冊機可采用隱藏變量和防御遠程表單提交

分享與收藏:  網(wǎng)商學院搜索  告訴好友  關(guān)閉窗口  打印本文 本文關(guān)鍵字:
 
更多..資源下載
獨立商城圖文
獨立商城網(wǎng)商學院推薦
獨立商城點擊排行
 
手機版 手機掃描訪問
主站蜘蛛池模板: 2020狠狠操| 亚洲综合欧美日韩| 中文字幕aⅴ人妻一区二区| 顶级欧美色妇xxxxx| 欧美午夜艳片欧美精品| 国产精品欧美一区二区| 亚洲精品美女久久7777777| 99精品国产丝袜在线拍国语| 狠狠色综合TV久久久久久| 天堂网在线观看| 亚洲精品国精品久久99热一| 91国语精品自产拍在线观看一| 欧美激情一区二区三区视频| 天天做天天爱天天干| 人人妻人人澡人人爽人人精品浪潮| aaaaaa级特色特黄的毛片| 波多野结无码高清中文| 国产精品高清一区二区三区| 亚洲专区一路线二| 国产chinese91在线| 日美女大长腿b| 国产91精品不卡在线| 中文字幕无码不卡一区二区三区| 荡女淫春护土bd在线观看| 成年性生交大片免费看| 再深点灬舒服灬太大了ship| xxxxx免费| 欧美高清视频www夜色资源| 国产精品久久久久久久久齐齐| 亚洲s色大片在线观看| 青青青国产精品国产精品美女| 成人麻豆日韩在无码视频| 免费在线你懂的| 777精品视频| 日韩欧美三级视频| 四虎在线免费视频| 99精品国产高清自在线看超| 欧美大香线蕉线伊人久久| 国产午夜久久精品| 中文字幕人成无码人妻| 深夜动态福利gif动态进|