总结

周四晚上进行了一场网站的简单SQL注入,以下记录了我对我做的简单网站的漏洞总结,还有简单的mysql语句学习

漏洞总结

1.没有删掉phpMyAdmin文件
可直接访问进去
在这里插入图片描述
进去后 一般的密码都是root root。 所以就可以看到你的数据表
在这里插入图片描述
从而可以找到你的数据表 然后找到用户名密码 就可以进去了。
这是我在网上搜到的关于文件里的详细作用参考网址
在这里插入图片描述
在phpstudy www目录下默认会有这么几个文件。(mysql 默认的用户名和密码是root/root,只允许本机访问)
这几个文件是方便开发者进行调试,管理所用的。理应在发布到外网的时候进行删除或者限制访问。

想要避免这样的问题的话 可以将www目录下的几个文件与及phpmyadmin删掉
如果说你需要用phpmyadmin,不想删,那么就配置下apache或者nginx。(以apache为例,在httpd.conf配置文件中加上如下面的代码)

#phpmyadmin
<Directory "D:/phpStudy/WWW/phpMyAdmin"> #这里是你的phpmyadmin的绝对目录
    order deny,allow
    Deny from all
    Allow from 127.0.0.1 #这里是你想要允许访问的IP
</Directory>

2.没有过滤特殊符号

3.cookie设置的过于简单

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值