记疫情无聊时对老师答题网站的一次渗透(2)

后续

疫情过后开学,在校的某个周末…晚上又闲的没事干。又打开了老师的网站,这次仔细看了一遍目录…突然看到一个连接数据库的php。
写了段查看文件的代码,来看看在这里插入图片描述
!!!去phpmyadmin登录看看。。
在这里插入图片描述
发现数据库还有其他站点的数据,一看全是教师0.0,去某网站解密了一下密码,发现是sha1加密…(sha1很多都已经被字典破解了)
最后又找到了后台以及考试系统的备份压缩包…
在这里插入图片描述
在这里插入图片描述
用eval运行他人代码,非常危险。我个人觉得利用docker运行代码比较安全,网上查了一下,发现已经有开源的答题系统 Judge0
https://my.oschina.net/suncf/blog/4257003

菜鸟教程用的就是Judge0
在这里插入图片描述

总结

1.禁用 phpinfo,fopen ,opendir,system等危险函数,配置open_basedir
2.对用户密码加盐再进行加密
3.不要把备份等重要文件放置在www目录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值