PHP源码审计实战教程(DVWA
漏洞实例分析)
这次先看 第一个栏目 Brute Force( 基于基础表单认证的暴力破解 )
打开上面说的 OWASP 页面中提到的工具(友情提示:火狐和 chrome 都有自动翻译插件)
使用工具测试
爆出 密码
DVWA 可以直接点击右下角的 view source 来查看代码 ,并可以对比低、中、高层次的代码,来分析怎么写 php 代码更安全
PHP 源码审计实战教程 (DVWA 漏洞实例分析 )
其实对比三种代码 后你会发现,他说的更安全只不过是在入库查询的时候增加了过滤,来避免 SQL 注入攻击,如使用了stripslashes() 函数
和 mysql_real_escape_string() 函数
mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
下列字符受影响:
• \x00
• \n
• \r
• \
• '
• "
• \x1a
如果成功,则该函数返回被转义的字符串。如果失败,则返回 false
但不能避免暴力破解,即使安全级别设置为高仍然不可以避免暴力破解的,因为认证模式本身就是基础认证,不包含什么时间频度判断和表单 token 值的判断。
点击下载