2017年5月

产生原因
一方面自己没这方面的意识,有些数据没有经过严格的验证,然后直接拼接 SQL 去查询。导致漏洞产生,比如:

$id  = $_GET['id'];
$sql = "SELECT name FROM users WHERE id = $id";

因为没有对 $_GET['id'] 做数据类型验证,注入者可提交任何类型的数据,比如 " and 1= 1 or " 等不安全的数据。如果按照下面方式写,就安全一些。

$id  = intval($_GET['id']);
$sql = "SELECT name FROM users WHERE id = $id";

把 id 转换成 int 类型,就可以去掉不安全的东西。


- 阅读剩余部分 -

这里的M只是显示宽度,并不是限制数据的宽度,int(1)和int(11)一样的能插入任意正数(有符号2147483647[梅森素素数]),无符号4294967295),其他同理tinyint、smallint等。

  其实网上关于JSONP的讲解有很多,但却千篇一律,而且云里雾里,对于很多刚接触的人来讲理解起来有些困难,小可不才,试着用自己的方式来阐释一下这个问题,看看是否有帮助。

- 阅读剩余部分 -

现在的应用系统中,大部分密码存储都是采用md5加密后存储,常用的登录基本流程如下:

1、前端web页面用户输入账号、密码,点击登录。
2、请求提交之前,web端首先通过客户端脚本如javascript对密码原文进行md5加密。
3、提交账号、md5之后的密码
4、请求提交至后端,验证账号与密码是否与数据库中的一致,一致则认为登录成功,反之失败。




- 阅读剩余部分 -

上次放清明节的时候就说去香港转转,后来因为起床太晚了就没去,昨天是五一节的第二天了,虽然也起得比较晚,但是还是去了,详细记录下吧!

- 阅读剩余部分 -