[請益] PHP字元溢位(OverFlow)

作者: st1009 (前端攻城師)   2015-10-27 21:03:28
不好意思,我初學php加設網頁後台,
想詢問一些關於php的基本問題>///<
1.
請問php的一個變數內部可以融納下多少位字元,我在查這個時都查到整數(int)的~__~
如果我設定 $x = $_POST["x"]; 讓使用者輸入字串,
使用者輸入字串超出變數可以融納下的範圍php會如何處理?
2.
我看網路上有的網址為.php?id=1
有的甚至可以直接在URL列登入帳號密碼,
請問這個運作過程為何?為何能實現?
再自行架設的網站內試圖於URL登入,但都失敗QAQQQ
3.
我看見訪間有一種網頁攻擊方式為xss攻擊,
再自行架設後的留言板中進行測試,
發現如果我直接輸入<script>標籤他會產生反應,
但是當輸入:
&#60&#115&#99&#114&#105&#112&#116&#62&#97&#108&#101&#114&#116
&#40&#39&#104&#97&#99&#107&#101&#100&#39&#41&#60&#47&#115&#99
&#114&#105&#112&#116&#62
卻是以字串方式呈現,是否xss攻擊無法由10進制html代碼,甚至其他代碼執行,
只要我過濾掉了'<'和'>'就不須當心xss了?
4.
聽說要擋住sql injection 只要使用magic quotes就可以了(?
magic quotes後來不被php自動執行請問是有什麼副作用?如何避免?
作者: xdraculax (首席怪叔叔)   2015-10-28 08:48:00
1 goo.gl/z1zFqs2 在網址出現帳密或是某網址可直接登入都是很不好的事,不要研究這個 = =3 xss 攻擊方法很多不止這些,用 framework 別人寫好的比較妥4 官網說:不是所有資料都需要轉,自動轉太雞婆
作者: crossdunk (推噓自如)   2015-10-28 09:19:00
SQL INJECTION用PDO去防止就好了@@
作者: rockmanalpha (KIN)   2015-10-28 09:56:00
3.XSS光去掉< >和單雙引號是不夠的 因為攻擊者還可以把想要注入的javascript寫成Unicode碼 比方說\u003c \u0111這種來避開字符過濾 所以像上面板友所說用一些Library或Framework會提供較完善的保護
作者: lucky1lk (賭到沒錢的人)   2015-10-28 13:28:00
2. 關鍵字:GET 不過不推薦

Links booklink

Contact Us: admin [ a t ] ucptt.com