PHP源码审计实战教程(DVWA漏洞实例分析).pdf版
6631 点击·1 回帖
![]() | ![]() | |
![]() | PHP源码审计实战教程(DVWA漏洞实例分析) 这次先看 第一个栏目 Brute Force( 基于基础表单认证的暴力破解 ) 打开上面说的 OWASP 页面中提到的工具(友情提示:火狐和 chrome 都有自动翻译插件) 使用工具测试 爆出 密码 DVWA 可以直接点击右下角的 view source 来查看代码 ,并可以对比低、中、高层次的代码,来分析怎么写 php 代码更安全 PHP 源码审计实战教程 (DVWA 漏洞实例分析 ) 其实对比三种代码 后你会发现,他说的更安全只不过是在入库查询的时候增加了过滤,来避免 SQL 注入攻击,如使用了stripslashes() 函数 和 mysql_real_escape_string() 函数 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。 下列字符受影响: • \x00 • \n • \r • \ • ' • " • \x1a 如果成功,则该函数返回被转义的字符串。如果失败,则返回 false 但不能避免暴力破解,即使安全级别设置为高仍然不可以避免暴力破解的,因为认证模式本身就是基础认证,不包含什么时间频度判断和表单 token 值的判断。 点击下载 | |
![]() | ![]() |