<?php if( isset( $_GET[ 'Change' ] ) ) { // Checks to see where the request came from if( eregi( $_SERVER[ 'SERVER_NAME' ], $_SERVER[ 'HTTP_REFERER' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf ) { // They do! $pass_new = mysql_real_escape_string( $pass_new ); $pass_new = md5( $pass_new ); // Update the database $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';"; $result = mysql_query( $insert ) or die( '<pre>' . mysql_error() . '</pre>' ); // Feedback for the user $html .= "<pre>Password Changed.</pre>"; } else { // Issue with passwords matching $html .= "<pre>Passwords did not match.</pre>"; } } else { // Didn't come from a trusted source $html .= "<pre>That request didn't look correct.</pre>"; } mysql_close(); } ?> 查看下面的代码,分析存在的漏洞是什么?针对这段代码,需要采取哪些措施来防范该漏洞?
时间: 2024-04-04 09:31:19 浏览: 99
rdb.rar_if
这段代码存在以下漏洞:
1. 使用了 `eregi()` 函数来检查请求来源是否合法,但该函数已经在 PHP 7.0 中被废弃。应该使用 `preg_match()` 函数或其他替代函数来实现该功能。
2. 没有对输入的新密码和确认密码进行有效性检查和过滤,可能导致 SQL 注入攻击。
3. 使用了 `mysql_real_escape_string()` 函数来过滤字符串,但该函数已经在 PHP 7.0 中被废弃。应该使用 `mysqli_real_escape_string()` 或 PDO 的预处理语句来过滤字符串。
4. 该代码使用了过时的 `mysql_` 函数来操作数据库,容易受到 SQL 注入等攻击。
为了防范该漏洞,应该采取以下措施:
1. 使用更安全的函数来检查请求来源,如 `preg_match()` 函数。
2. 对用户输入的新密码和确认密码进行有效性检查和过滤,如去除空格,限制长度等。同时,使用 PDO 或 mysqli 的预处理语句来防止 SQL 注入攻击。
3. 使用 `mysqli_real_escape_string()` 或 PDO 的预处理语句来过滤字符串。
4. 不要使用过时的 `mysql_` 函数来操作数据库,改用 PDO 或 mysqli 函数。
阅读全文