我正在爲我們的Web應用程序的API編寫一個自動測試器。我試圖打破它並暴露漏洞。到目前爲止,我想:什麼是你偷偷摸摸的PHP代碼注入攻擊?
- 缺少的參數
- 額外的「猜測」參數(例如:
admin=1
) - 惡意參數:發送類似
eval("echo 'injection';");
所有%
編碼 - 等經典SQL注入攻擊編碼像
OR 1=1
評論--
我真的不想要去的東西LIK e drop tables,我不想損害我們的測試環境。我所有的攻擊都是針對打印信息,所以我知道我在沒有刪除信息的情況下解決了我們的安全問題。
不要高估掃描儀發現漏洞的能力,他們通常只會返回最明顯的漏洞,任何對網站安全經驗不足的人都會發現。不幸的是,大量的供應商和利用Web應用程序,xss,csrf和sql注入的方式來命名少數流行的,並且每天都有更多。所以請記住,白名單比黑名單更好,用戶提供的任何數據都不應受信任,並試圖在代碼中反映出來。 – 2010-12-08 21:36:37
如果你沒有經歷過 - 爲什麼你要寫它?一些簡短的答案不會取代所需的知識。很可能你只是想要一個腳本小子,並以最小的努力利用某個站點。特別是用這樣的用戶名。 – 2010-12-09 05:50:48