Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

SQL注入入侵

[复制链接]
月弯弯 发表于 2012-8-17 16:54:44 | 显示全部楼层 |阅读模式
使用的阿里云的主机,云盾检测到这样的提示,并且给出了修复建议。
  1. PHP
  2. 问题代码示例:
  3. <?php
  4. $id=$_GET['id'];
  5. $conn = mysql_connect("localhost","root","") or die ("wrong!");
  6. $sel=mysql_select_db("mydb",$conn);
  7. $sql="select * from user where id = ".id
  8. $que=mysql_query($sql,$conn);
  9. ?>
  10. 修复范例:
  11. <?php
  12. $id=$_GET['id'];
  13. $conn = mysql_connect("localhost","root","") or die ("wrong!");
  14. $sel=mysql_select_db("mydb",$conn);
  15. $sql="select * from user where id = :id"
  16. $stmt = $conn->prepare($sql);
  17. $stmt->execute(array(':id'=>$id));
  18. ?>
复制代码
请问这个如何修改,以及是不是bug?风险如何?还是云盾web漏洞检测过于严格了?
怎么处理才能使程序安全?
谢谢!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
m.king 发表于 2012-8-17 17:58:43 | 显示全部楼层
该问题我们稍后核查下!
回复

使用道具 举报

 楼主| 月弯弯 发表于 2012-8-18 07:53:39 | 显示全部楼层
m.king 发表于 2012-8-17 17:58
该问题我们稍后核查下!

谢谢,希望尽快得到解决
回复

使用道具 举报

mark35 发表于 2012-8-20 16:53:30 | 显示全部楼层
按理说 action 这个变量只用来做条件判断不会用于更新数据库。怎么会有注入点呢
回复

使用道具 举报

kumotobi 发表于 2012-8-21 10:31:06 | 显示全部楼层
阿里云服务器这么强大,还可以自行检测漏洞?

楼主用360网站安全检测过没有?
回复

使用道具 举报

m.king 发表于 2012-8-21 11:09:14 | 显示全部楼层
你提供的问题代码是他自己的代码。不是官方程序问题。
回复

使用道具 举报

m.king 发表于 2012-8-21 11:10:11 | 显示全部楼层
验证码那个脚本根本没有SQL语句,验证码就显示图片 。
那种注入方法是不可能实现的。
回复

使用道具 举报

m.king 发表于 2012-8-21 11:10:19 | 显示全部楼层
不需要调用SQL
回复

使用道具 举报

圆圆舟子 发表于 2012-8-21 20:09:38 | 显示全部楼层
岔题一下,阿里云服务器好吗? 性价比如何啊?  
回复

使用道具 举报

alistorm 发表于 2012-8-22 10:03:32 | 显示全部楼层
既然看了,顶一个吧,好帖子
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-2-27 21:04 , Processed in 0.026690 second(s), 4 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表