-
四種攻擊方式
查看全部 -
XSS攻擊
查看全部 -
# addcslashes($key,$value) $key 需要添加反斜杠的字符串,$value 在那個符號面前添加反斜杠
$key = addcslashes($key,"'");
查看全部 -
XSS攻擊 ,CSRF攻擊 ,SQL注入, 文件上傳漏洞
查看全部 -
XSS攻擊
查看全部 -
XSS常見攻擊:1、盜取用戶賬號 2、非法轉賬 3、篡改系統信息 4、網站掛馬查看全部
-
屏蔽SQL注入的兩種方式: 1.屏蔽掉輸入的敏感詞(并不是一個好的方式) 2.對傳遞的關鍵詞進行轉義查看全部
-
PDO的預處理一次發送完整的sql給mysql執行,不需要MySQL做額外處理(如保存會話狀態等),因此性能比較好一些,而使用MySQL預處理則需要多次發送,MySQL服務器需要保存會話狀態,性能上會有一些損耗。PDO > MySQL MYSQL預處理在prepare階段就能檢測出sql語句的錯誤,而使用PDO的預處理方式制定在exec階段才能發現(因為模擬方式拼接好sql在exec階段才會發送到MySQL服務器)。PDO < MySQL 且如果你在同一次數據庫連接會話中執行同樣的語句許多次,它將只被解析一次,這可以提升一點執行速度。PDO < MySQL 基于上面理由,我們推薦你優先使用數據庫自身的預處理,大家也都是這樣干的~ 我們都知道在Yii2的數據庫配置中有一項叫做emulatePrepare return [ 'class' => 'yii\db\Connection', 'dsn' => 'mysql:host=localhost;dbname=yii-study.local.com', 'username' => 'root', 'password' => '', 'charset' => 'utf8', 'emulatePrepare'=>true ]; emulatePrepare 是否啟用預處理,我們yii默認為null,表示默認PDO對該屬性當前的設置,不做處理。當然你可以像上面配置文件一樣人為的指定該值為true / false。 推薦的策略:'emulatePrepare' => false查看全部
-
xss查看全部
-
通過httponly可防止xss攻擊查看全部
-
js獲取cookie值:document.cookie查看全部
-
XSS常見攻擊:1、盜取用戶賬號 2、非法轉賬 3、篡改系統信息 4、網站掛馬查看全部
-
YII安全:XSS攻擊、CSRF攻擊、SQL注入、文件上傳漏洞查看全部
-
xss:html代碼轉義;lexer解析 csrf:get請求數據修改;post隱藏隨機數 sql注入:pdo占位符 文件上傳漏洞:嚴格過濾重命名查看全部
-
ewq查看全部
舉報
0/150
提交
取消