我的登录脚本被黑客攻击(黑客攻击可以绕过登录并进入成员部分)。
这是我的登录信息:
<form action="<?php echo $_SERVER['PHP_SELF']?>" method="post">
<table width="450px"><tr><td>
<?php
if(isset($_POST['login']))
{
$user= mysql_real_escape_string($_POST['username']);
$user22 = strip_tags($user);
$pass= mysql_real_escape_string($_POST['password']);
$pass2 = strip_tags($pass);
$pass1 = md5($pass2);
$mod = 1 ;
$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";
$result = mysql_query($sql) or die(mysql_error());
$battle_get = mysql_fetch_array($result);
if ( $battle_get['mod'] == 1 ) {
$month = time() + 3600*24*30;
$hour = time() + 3600*1*1;
$LastLogin = date('l, M d, Y H:i:s');
$_SESSION['user'] = $_POST['username'];
setcookie("save_user", stripslashes(htmlentities($user22)), $hour);
setcookie("save_pass", stripslashes(htmlentities($user22)), $month);
$username = stripslashes(htmlentities($user22));
$result = mysql_query("UPDATE users SET LastLogin = '$LastLogin' WHERE username='$username'");
header("location: home.php");
}
}
?></td></tr></table>
<ul><li class="topper" style="width:410px;"></li>
<table>
<tr><td>Username</td><td><input type="text" name="username" id="textfield"></td></tr>
<tr><td>Password</td><td><input type="password" name="password" id="textfield"></td></tr>
</table><li class="bottomer" style="width:410px;"></li></ul>
<table><tr><td><input type="submit" name="login" value="login" id="button"></td></tr></table>
</form>
然后在我的配置文件中,我有这个代码,阻止用户更改IP每次登录等。
if(isset($_SESSION['last_ip']) == false){
$_SESSION['last_ip'] = $_SERVER['REMOTE_ADDR'];
}
if ($_SESSION['last_ip'] !== $_SERVER['REMOTE_ADDR']){
session_unset();
session_destroy();
}
if(empty($_SESSION['user'])){
echo"Please login into the rpg first" ;
die;
}
我在每个页面上包含配置文件(上面的代码)if if为空,阻止用户在站点旁边查看...黑客告诉我他正在使用sql进入..... < / p>
我做错了什么?
答案 0 :(得分:2)
他正在使用SQL注入。他正在将'username'的$ _POST更改为
"username; OR 1=1"
因为1 = 1是“真”,所以让他进去。你没有受到“;”的保护。
有关SQL注入以及如何保护自己的大量信息。
答案 1 :(得分:2)
该行
$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";
很危险(SQL注入),我建议你使用PdoMySQL
准备好的语句。
答案 2 :(得分:0)
查看Sql Injection,并在此处查看示例: http://www.unixwiz.net/techtips/sql-injection.html
您的特定SQL看起来像:
$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";
这对于sql注入已经成熟。
看一下以下内容:
这些只是在搜索如何防止php中的SQL注入攻击时的一些顶级链接。
答案 3 :(得分:0)
答案 4 :(得分:0)
请查看this post。
他解释了sql注入和mysql_real_escape_string();