![]() |
1
67
如下所述: Does mysql_real_escape_string() FULLY protect against SQL injection? 根据您的代码片段,您已连接数据库两次。
并且您没有为以下对象提供数据库链接标识符:
因此,mysql_set_charset对提供的真正转义没有影响
建议
|
![]() |
2
6
看起来你粘贴的代码没有提供合适的攻击。我要研究的方法是扫描MySQL二进制日志中的相关DROP TABLE语句,给我一个时间戳。然后,您可以使用该时间戳来查找可以与之关联的Apache请求。 然后,这只是仔细审核每个候选请求中的代码,直到您确定它:( |
![]() |
3
3
也许你有一个MySQL用户,密码很弱。我会更改所有密码,并检查谁有权连接到MySQL数据库。锁定防火墙以便只打开所需的端口(80443?) 下面是一些关于锁定php代码的文章 http://www.addedbytes.com/writing-secure-php/ 谨致问候。 阿斯比恩·莫雷尔 |
![]() |
4
2
数据库被破坏并不意味着有sql注入。如果需要,可以共享访问日志,这将提供足够的线索作为攻击者进入的位置。我猜是本地文件包含,他包含了配置文件,或者可能是某种代码执行漏洞。如果没有更多的信息,它只是猜测,它可能已经很好的社会工程工作,或钓鱼攻击。。。 |
![]() |
5
1
表面上看,您还没有为sql注入攻击留下任何漏洞。这段代码绝对是入侵发生的地方吗? 我唯一能看到的是一家托管提供商关于ucwords的含糊不清的声明: http://2by2host.com/articles/php-errors-faq/disabled_ucwords/ 克 |
![]() |
6
0
我认为这是通过php shell(后门)完成的。 是共享主机吗?如果是,请检查同一服务器上的其他网站是否也受到攻击,这将帮助您查看攻击者是否从您的邻居进入您的网站。要查看服务器上的网站,您需要反向ip扫描。 |
![]() |
hello_programmers · Mysql从其他表输出一列 1 年前 |
![]() |
Community wiki · 这个MySQL语句出了什么问题? 1 年前 |
![]() |
Community wiki · 优化从同一表中提取的多列的查询 1 年前 |
![]() |
Popo · Sql查询:返回数据库中不可用的where条件 1 年前 |
|
Hamdan Nuramdani · 对账单中一周内不同表中的数据求和 1 年前 |
|
Kugelfisch · 用php为数据库加密数据 1 年前 |