-
四种攻击方式
查看全部 -
XSS攻击
查看全部 -
# addcslashes($key,$value) $key 需要添加反斜杠的字符串,$value 在那个符号面前添加反斜杠
$key = addcslashes($key,"'");
查看全部 -
XSS攻击 ,CSRF攻击 ,SQL注入, 文件上传漏洞
查看全部 -
XSS攻击
查看全部 -
XSS常见攻击:1、盗取用户账号 2、非法转账 3、篡改系统信息 4、网站挂马查看全部
-
屏蔽SQL注入的两种方式: 1.屏蔽掉输入的敏感词(并不是一个好的方式) 2.对传递的关键词进行转义查看全部
-
PDO的预处理一次发送完整的sql给mysql执行,不需要MySQL做额外处理(如保存会话状态等),因此性能比较好一些,而使用MySQL预处理则需要多次发送,MySQL服务器需要保存会话状态,性能上会有一些损耗。PDO > MySQL MYSQL预处理在prepare阶段就能检测出sql语句的错误,而使用PDO的预处理方式制定在exec阶段才能发现(因为模拟方式拼接好sql在exec阶段才会发送到MySQL服务器)。PDO < MySQL 且如果你在同一次数据库连接会话中执行同样的语句许多次,它将只被解析一次,这可以提升一点执行速度。PDO < MySQL 基于上面理由,我们推荐你优先使用数据库自身的预处理,大家也都是这样干的~ 我们都知道在Yii2的数据库配置中有一项叫做emulatePrepare return [ 'class' => 'yii\db\Connection', 'dsn' => 'mysql:host=localhost;dbname=yii-study.local.com', 'username' => 'root', 'password' => '', 'charset' => 'utf8', 'emulatePrepare'=>true ]; emulatePrepare 是否启用预处理,我们yii默认为null,表示默认PDO对该属性当前的设置,不做处理。当然你可以像上面配置文件一样人为的指定该值为true / false。 推荐的策略:'emulatePrepare' => false查看全部
-
xss查看全部
-
通过httponly可防止xss攻击查看全部
-
js获取cookie值:document.cookie查看全部
-
XSS常见攻击:1、盗取用户账号 2、非法转账 3、篡改系统信息 4、网站挂马查看全部
-
YII安全:XSS攻击、CSRF攻击、SQL注入、文件上传漏洞查看全部
-
xss:html代码转义;lexer解析 csrf:get请求数据修改;post隐藏随机数 sql注入:pdo占位符 文件上传漏洞:严格过滤重命名查看全部
-
ewq查看全部
举报
0/150
提交
取消