資安問題層出不窮,究竟駭客是用了什麼手法,而我們又有什麼方法能夠事先避免或防範呢?藉由這30天,我們將藉由一些實際的例子進行探討,力求深入淺出,並同時在某些篇章提供模擬漏洞的網站供讀者練習參考。
危險函式 在 PHP 中有一些危險函式若無處理得當,將會導致代碼執行漏洞出現,其常見的危險函式為: popen()、system()、passthru()、ex...
文檔寫入代碼執行 在 PHP 絕對要小心文檔的可控制內容,例如在 Discuz! 的某個版本中,在 database.inc.php 寫入 zip 檔時,可以將...
其他代碼執行方式 在 PHP 中還有為數不少的危險函式,例如可直接執行的 eval() 、 exec() 、 passthru() 、 system() 等,建...
其他代碼執行方式 除了前章所講的以外,另外還有其他方法也能執行代碼: Curly Syntax PHP 會執行大括號中的代碼,例如: $var = "...
認證?授權? 這兩個字常常令人混亂,許多人不知道這兩個字所代表的意義其實完全不同,認證就是為了認出這個使用者是誰,而授權則是這個使用者能夠做到的事情。 今天若是...
密碼儲存 密碼的儲存也是需要考慮的一個點,密碼絕對不要明文儲存在 database ,而是應先進行加密後再儲存在 database ,這樣就算是整個 datab...
SESSION session 類似於存在於 server 端的 cookie ,因其存放於 server 上,故不會發生像是 cookie 竄改的問題,但因為...
簡介 仰賴強大的 Google Search Engine ,探勘敏感資訊或存在錯誤頁面的網站不再是難事,運用關鍵字從 Google 查詢出可能包含弱點的網站即...
關鍵字搜尋 inurl:XXX XXX出現在網址列 intext:XXX XXX出現在網頁內容 intitle:XXX XXX出現在標題 filetype:pd...
arp arp 是 Link Layer 層的協定,用來確認某 IP 位址對應的 Hardware addr。 arp spoofing 攻擊模式 因為在傳送資...