您现在的位置:首页 --> 查看专题: preg_replace
PHP以其易用性和可移植性正被广泛应用于WEB开发。然而,在我们使用的过程中,也要十分小心,从随处可见的XSS(新浪微博发送大量垃圾信息事件)到前段时间爆出来的Hash冲突的DDOS攻击,最近,wooyun上面发布了一个关于ThinkPHP框架的漏洞(最新版已经修复),以前也是我用过的第一个框架,昨晚花时间重现了一下,查阅了下程序的原理。本文主要来重现该漏洞,然后分析代码,给出漏洞的原因,用这个漏洞去检验可能对系统造成的破坏,最后总结,防范的方法。
[ 共1篇文章 ][ 第1页/共1页 ][ 1 ]
近3天十大热文
-
[1174] WordPress插件开发 -- 在插件使用 -
[72] 解决 nginx 反向代理网页首尾出现神秘字 -
[44] web开发设计人员不可不用的在线web工具和 -
[42] Java开发岗位面试题归类汇总 -
[32] 手机产品设计方向 -
[32] Rax 系列教程(长列表) -
[31] 一句话crontab实现防ssh暴力破解 -
[28] 如何建立合适的索引? -
[27] 程序员疫苗:代码注入 -
[26] oracle技术方面的路线
赞助商广告

