摘要: High级别的代码加入了Token,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,就可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。 其中,还使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去 阅读全文
posted @ 2018-06-15 23:28 鬼谷神僧 阅读(191) 评论(0) 推荐(0) 编辑
摘要: Meidum级别代码加入了mysql_real_escape_string() 函数,相比low的代码,这个代码可以防止sql注入,但对爆破还是没有影响。 阅读全文
posted @ 2018-06-15 22:22 鬼谷神僧 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 可以看到,服务器只是验证了参数Login是否被设置(isset函数在php中用来检测变量是否设置,该函数返回的是布尔类型的值,即true/false),没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞。 阅读全文
posted @ 2018-06-15 22:03 鬼谷神僧 阅读(183) 评论(0) 推荐(0) 编辑