ホームページ > バックエンド開発 > PHPチュートリアル > PHPWEBの脆弱性と対策について簡単に解説 完成サイト_PHPチュートリアル

PHPWEBの脆弱性と対策について簡単に解説 完成サイト_PHPチュートリアル

WBOY
リリース: 2016-07-13 10:31:57
オリジナル
1056 人が閲覧しました

アルミ切断機 私は少し前に完成した PHP ウェブサイトを作成し、そのソース コードは 10 元を費やして何百セットも購入しましたが、その後すぐに私のウェブサイトが他人にハッキングされました。さらに追加されたブラックリンクも見つかり、Baidu は私の Web サイトを危険な Web サイトとして分類しました。その後、この Web サイトの抜け穴をあちこちで調べたところ、この Web サイトには 2 つの大きな抜け穴があることがわかりました。ポイント: Web サイトがアップロードされた後、インストールが行われます。これは、データベース設定の背景 www.xxxx.com/base/install です。アップロード後、インストール ファイルのルート ディレクトリ内のファイルを削除しないと、ハッカーが侵入します。あなたの Web サイトをハッキングするには、この場所から始めることができます。
2 番目のポイント: 問題は、この完成した Web サイトのバックエンドのアクセス許可です。つまり、バックエンドのログイン アドレスが www.xxxx.com/ です。 admin。ログイン名とパスワードを設定していますが、ユーザー名とパスワードの両方を入力するだけです: admin 'または '1'='1 この Web サイトの 80% にはアクセスできます。試してみて、他の人が参加したら、すべてを自分のものに変更できます。この点で私は損失を被りました。その対策 (私は初心者です) は、バックエンドのログイン アドレスをより複雑なものに変更して、設定したバックエンド アドレスを他の人が推測できないようにすることです。
アルミ切断機

http://www.bkjia.com/PHPjc/760152.htmlwww.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/760152.html技術記事アルミ切断機 以前、完成した PHP ウェブサイトを作成し、そのソースコードを 10 元で何百セットも購入しました。しかし、すぐに私のウェブサイトが他人にハッキングされました。
関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート