灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:6012回复:1

[网络安全书籍]PHP源码审计实战教程(DVWA漏洞实例分析).pdf版

楼主#
更多 发布于:2013-01-29 18:05

PHP源码审计实战教程(DVWA漏洞实例分析)
 
这次先看 第一个栏目 Brute Force( 基于基础表单认证的暴力破解 )
打开上面说的 OWASP 页面中提到的工具(友情提示:火狐和 chrome 都有自动翻译插件)
使用工具测试
爆出 密码
DVWA 可以直接点击右下角的 view source 来查看代码 ,并可以对比低、中、高层次的代码,来分析怎么写 php 代码更安全
PHP 源码审计实战教程 (DVWA 漏洞实例分析 )
其实对比三种代码 后你会发现,他说的更安全只不过是在入库查询的时候增加了过滤,来避免 SQL 注入攻击,如使用了stripslashes() 函数
和 mysql_real_escape_string() 函数
mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
下列字符受影响:
• \x00
• \n
• \r
• \
• '
• "
• \x1a
如果成功,则该函数返回被转义的字符串。如果失败,则返回 false
但不能避免暴力破解,即使安全级别设置为高仍然不可以避免暴力破解的,因为认证模式本身就是基础认证,不包含什么时间频度判断和表单 token 值的判断。


点击下载

喜欢0 评分0
376432297
终身会员
终身会员
  • 注册日期2014-07-08
  • 发帖数1709
  • QQ376432297
  • 火币2065枚
  • 粉丝0
  • 关注0
沙发#
发布于:2017-11-02 10:11
紫轩技术论坛-www.heike123.com

回复(0) 喜欢(0)     评分
游客

返回顶部