[请益] PHP字符溢位(OverFlow)

楼主: st1009 (前端攻城师)   2015-10-27 21:03:28
不好意思,我初学php加设网页后台,
想询问一些关于php的基本问题>///<
1.
请问php的一个变量内部可以融纳下多少位字符,我在查这个时都查到整数(int)的~__~
如果我设定 $x = $_POST["x"]; 让使用者输入字串,
使用者输入字串超出变量可以融纳下的范围php会如何处理?
2.
我看网络上有的网址为.php?id=1
有的甚至可以直接在URL列登入帐号密码,
请问这个运作过程为何?为何能实现?
再自行架设的网站内试图于URL登入,但都失败QAQQQ
3.
我看见访间有一种网页攻击方式为xss攻击,
再自行架设后的留言板中进行测试,
发现如果我直接输入<script>标签他会产生反应,
但是当输入:
&#60&#115&#99&#114&#105&#112&#116&#62&#97&#108&#101&#114&#116
&#40&#39&#104&#97&#99&#107&#101&#100&#39&#41&#60&#47&#115&#99
&#114&#105&#112&#116&#62
却是以字串方式呈现,是否xss攻击无法由10进制html代码,甚至其他代码执行,
只要我过滤掉了'<'和'>'就不须当心xss了?
4.
听说要挡住sql injection 只要使用magic quotes就可以了(?
magic quotes后来不被php自动执行请问是有什么副作用?如何避免?
作者: xdraculax (首席怪叔叔)   2015-10-28 08:48:00
1 goo.gl/z1zFqs2 在网址出现帐密或是某网址可直接登入都是很不好的事,不要研究这个 = =3 xss 攻击方法很多不止这些,用 framework 别人写好的比较妥4 官网说:不是所有资料都需要转,自动转太鸡婆
作者: crossdunk (推嘘自如)   2015-10-28 09:19:00
SQL INJECTION用PDO去防止就好了@@
作者: rockmanalpha (KIN)   2015-10-28 09:56:00
3.XSS光去掉< >和单双引号是不够的 因为攻击者还可以把想要注入的javascript写成Unicode码 比方说\u003c \u0111这种来避开字符过滤 所以像上面板友所说用一些Library或Framework会提供较完善的保护
作者: lucky1lk (赌到没钱的人)   2015-10-28 13:28:00
2. 关键字:GET 不过不推荐

Links booklink

Contact Us: admin [ a t ] ucptt.com