本文目录一览:
- 1、PHP+ SQLserver的网站已经被入侵过数据库,我以后要防注入,应该怎么办
- 2、网站被入侵,里面php文件帮忙分析一下,谢谢!
- 3、PHP网站被攻击,url后面多了?siteId=5JHAav.xls然后就被跳到其他网站去了,这是为什么?
- 4、php管理员登陆容易被人入侵,悬赏高分请高手解决
PHP+ SQLserver的网站已经被入侵过数据库,我以后要防注入,应该怎么办
相数据库连接畅掸扳赶殖非帮石爆将文件加入防注入代码,或者给网站换一个防注入的系统(网上很多),弄个一流信息拦截(M的,以前上传ASP马就被他拦截过)对网页的文件要注意变量的过滤,或者完全用
静态页面
,虽然更新比较麻烦
网站被入侵,里面php文件帮忙分析一下,谢谢!
你这被黑的比较严重啊!攻击者不仅把你服务器的用户访问信息全都拿走,还把你服务器配置信息给获取了,而且用户访问你的服务器不会返回你服务器提供的信息,而是指向了第三方网站,你的服务器等于免费为第三方做了流量广告啊!
防护建议:关闭服务器文件上传接口(或使用文件加密服务、或使用动态文件上传路径),数据库服务使用SQL防注入验证规则,关闭服务器外网(第三方)访问请求服务(并将配置文件属性修改为只读)。
PHP网站被攻击,url后面多了?siteId=5JHAav.xls然后就被跳到其他网站去了,这是为什么?
黑客篡改了网页,你先清理到恶意代码,然后部署护卫神高级安全,从根本上解决入侵、
php管理员登陆容易被人入侵,悬赏高分请高手解决
修改管理员账户用户名 密码
用加密函数如MD5加密密码
过滤掉sql注入关键字
偶刚学php 要是asp的话就好解决点
$name=trim(_post('name'));
$pwd=trim(_post('pwd'));
if(!empty($name)!empty($pwd)){
if(!get_magic_quotes_gpc()){
$name=addslashes($name);
$pwd=addslashes($pwd);
}
$sql="select * from datas where username='".$name."'";
$rs=$conn-Execute($sql);
if(!$rs-eof){
$rname=$rs-Fields['username']-value;
$rpwd=$rs-Fields['pwd']-value;
if($name==$rname $pwd==$rpwd)
echo 'Welcome!';
else
echo 'What are you doing?';
}else{
echo 'sorry!';
}
$rs-close();
$conn-close();
}
function _get($str){
$val=!empty($_GET[$str])?$_GET[$str]:null;
return $val;
}
function _post($str){
$val=!empty($_POST[$str])?$_POST[$str]:null;
return $val;
}