php黑客攻防修炼.黑客攻防之网站攻防修炼
资源详情
第1章 php网页的安全忄生1.1 什么是安全忄生1.1.1 黑客攻击的方式1.1.2 php网页的安全忄生问题1.2 register globals1.3 安全模式1.3.1 限制文件的存取1.3.2 限制环境变量的存取1.3.3 限制外部程序的执行1.4 magic quotes1.4.1 使用magic quotes的好处1.4.2 使用magic quotes的坏处1.4.3 取消magic quotes功能1.5 修改php的设定值1.5.1 在php.ini文件中修改设定值1.5.2 在httpd.conf文件中修改设定值1.5.3 在.htaccess文件中修改设定值1.5.4 在程序中修改设定值第2章 command injection -命令注入攻击2.1 php的命令执行函数2.1.1 system函数2.1.2 exec函数2.1.3 passthru函数2.1.4 shell_exec 函数2.1.5 运算符2.2 命令注入攻击2.2.1 攻击实例一2.2.2 攻击实例二2.2.3 攻击实例三2.2.4 命令注入的方式2.3 eval注入攻击2.3.1 攻击没有作用2.3.2 可变变量2.3.3 pre_replace函数2.3.4 ace函数2.3.5 动态函数2.3.6 call_user_func函数2.4 防范的方法2.4.1 使用escapeshellarg函数来处理命令的参数2.4.2 使用safe_mode_exec_dir指定的可执行文件的路径第3章 script insertion -客户端脚本植入攻击3.1 客户端脚本植入攻击3.2 攻击实例:在留言板中插入脚本3.2.1 开始攻击:显示简单的对话框3.2.2 没有显示对话框3.2.3 打开internet explorer的活动脚本功能3.2.4 关闭php的magic_quotes_gpc3.2.5 利用数据库来攻击3.2.6 本章的数据库3.2.7 浏览植入脚本的留言3.2.8 破坏忄生的攻击手法:显示无穷尽的新窗口3.2.9 引诱忄生的攻击手法:跳转网址3.3 防范的方法3.3.1 html输出过滤3.3.2 使用strip_tags函数来进行html输出过滤3.3.3 strip_tags函数的缺点3.3.4 使用htmlspecialchars函数来进行html输出过滤 第4章 xss -跨网站脚本攻击4.1 什么是“跨网站脚本攻击”4.2 跨网站脚本攻击4.2.1 本章的数据库4.2.2 登录首页4.2.3 如何攻击4.2.4 开始攻击4.2.5 没有显示对话框4.2.6 如何取得目标用户的cookie内容4.2.7 服务器的记录文件4.3 防范的方法4.4 隐藏在$_server[“php_self”]变量内的脚本4.4.1 实际范例4.4.2 拆解标签的内容4.4.3 避免$_server[“php_self”]被篡改第5章 sql injection -sql注入攻击第6章 csrf -跨网站请求伪造攻击第7章 session hijacking -会话劫持攻击第8章 http response splitting -http响应拆分攻击第9章 file upload attack -文件上传攻击第10章 目录/文件攻击第11章 其他的攻击