Ⅰ php代碼如何實現掃描二維碼獲取掃描者的信息
1、首先創建一個名稱為erweima的php文件。
注意事項:
用PHP做出的動態頁面與其他的編程語言相比,PHP是將程序嵌入到HTML文檔中去執行,執行效率比完全生成HTML標記的CGI要高許多;PHP還可以執行編譯後代碼,編譯可以達到加密和優化代碼運行,使代碼運行更快。
Ⅱ PHP+MYSQL網站注入掃描工具 怎樣用
一半的網站都是防SQL注入 編程都會用到mysql_escap函數
Ⅲ 入侵注入點掃描
試試這兩種方法:
第一種:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'||format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
For SQL_Data=0 To Ubound(SQL_inj)
if instr(squery&sURL,Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系統"
Response.end
end if
next
第二種:
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'||format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系統"
Response.end
end if
next
Next
End If
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系統"
Response.end
end if
next
next
end if
第三種
<%
'--------定義部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定義需要過濾的字串,用 "■"分離
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%>
<%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Str_Post In Request.Form
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))<>0 Then
'--------寫入資料庫----------頭-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Str_Post&"','"&replace(Request.Form(Str_Post),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------寫入資料庫----------尾-----
Response.Write "<Script Language=JavaScript>alert('請不要在參數中包含非法字元嘗試注入!');</Script>"
Response.Write "非法操作!系統做了如下記錄:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作時間:"&Now&"<br>"
Response.Write "操作頁面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:POST<br>"
Response.Write "提交參數:"&Str_Post&"<br>"
Response.Write "提交數據:"&Request.Form(Str_Post)
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Str_Get In Request.QueryString
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))<>0 Then
'--------寫入資料庫----------頭-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Str_Get&"','"&replace(Request.QueryString(Str_Get),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------寫入資料庫----------尾-----
Response.Write "<Script Language=JavaScript>alert('請不要在參數中包含非法字元嘗試注入!);</Script>"
Response.Write "非法操作!系統做了如下記錄:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作時間:"&Now&"<br>"
Response.Write "操作頁面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:GET<br>"
Response.Write "提交參數:"&Str_Get&"<br>"
Response.Write "提交數據:"&Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%>
第3中方法需要你自己建個資料庫表
試試看吧
Ⅳ PHP網頁使用掃一掃功能如何實現
<!DOCTYPEhtml>
<htmlclass="umlandscapemin-width-240pxmin-width-320pxmin-width-480pxmin-width-768pxmin-width-1024px">
<head>
<title></title>
<metacharset="utf-8">
<metaname="viewport"content="target-densitydpi=device-dpi,width=device-width,initial-scale=1,user-scalable=no,minimum-scale=1.0,maximum-scale=1.0">
<linkrel="stylesheet"href="css/fonts/font-awesome.min.css">
<linkrel="stylesheet"href="css/ui-box.css">
<linkrel="stylesheet"href="css/ui-base.css">
<linkrel="stylesheet"href="css/ui-color.css">
<linkrel="stylesheet"href="css/appcan.icon.css">
<linkrel="stylesheet"href="css/appcan.control.css">
</head>
<bodyclass="um-vp"ontouchstart>
<divid="page_0"class="upubub-verbc-bg"tabindex="0">
<!--header開始-->
<divid="header"class="uhbc-text-heabbc-head">
<divclass="nav-btn"id="nav-left">
<divclass="fafa-angle-leftfa-2x"></div>
</div>
<h1class="utub-f1ulev-3ut-stx-c"></h1>
<divclass="nav-btnnav-bt"id="nav-right"></div>
</div>
<!--header結束-->
<!--content開始-->
<divid="content"class="ub-f1tx-l">
<inputtype="hidden"name="hdid"id="hdid"/>
活動名稱:<spanid="spnhdmc"></span><br/>
活動內容:<spanid="spnhdnr"></span><br/>
活動時間:<spanid="spnhdsj"></span><br/>
組織單位:<spanid="spnhddw"></span><br/>
<divclass="btnubub-acbc-text-heab-pcbc-btnuc-a1"id="btnintiactive">登記提交</div>
</div>
<!--content結束-->
</div>
<scriptsrc="js/appcan.js"></script>
<scriptsrc="js/appcan.control.js"></script>
</body>
<script>
window.uexOnload=function(){
uexScanner.cbOpen=ScannerSuccessCallBack;
uexScanner.open();
setData();
}
functionsetData(){
varjsonData='{"lineImg":"res://line.png","pickBgImg":"res://pick_bg.png","tipLabel":"對准二維碼/條形碼,即可自動掃描","title":"掃一下"}';
uexScanner.setJsonData(jsonData);
}
(opCode,dataType,data){
varobj=eval('('+data+')');
//varjsdata=(newFunction("return"+obj.code))();
varjsonitem=eval('('+obj.code+')');
$('#hdid').val(jsonitem.hdid);
$('#spnhdmc').html(jsonitem.hdmc);
$('#spnhdnr').html(jsonitem.hdnr);
$('#spnhdsj').html(jsonitem.hdsj);
$('#spnhddw').html(jsonitem.hddw);
}
/*
appcan.ready(function(opCode,dataType,data){
uexScanner.cbOpen=function(){
varobj=eval('('+data+')');
//varjsdata=(newFunction("return"+obj.code))();
varjsonitem=eval('('+obj.code+')');
$('#hdid').val(jsonitem.hdid);
$('#spnhdmc').html(jsonitem.hdmc);
$('#spnhdnr').html(jsonitem.hdnr);
$('#spnhdsj').html(jsonitem.hdsj);
$('#spnhddw').html(jsonitem.hddw);
}
uexScanner.open();
varjsonData='{"lineImg":"res://line.png","pickBgImg":"res://pick_bg.png","tipLabel":"對准二維碼/條形碼,即可自動掃描","title":"掃一下"}';
uexScanner.setJsonData(jsonData);
})
*/
</script>
</html>
Ⅳ 網站找不到注入點怎麼辦
所謂注入點就是可以實行注入的地方,通常是一個訪問資料庫的連接。根據注入點資料庫的運行帳號的許可權的不同,你所得到的許可權也不同。順便提下注入:隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注入。注入點好比化作一條大街.小偷或者流浪漢順著大街走.發現有一家大門沒有關.進去後找到可以拿的東西賣出去.很多網站被黑無非是找到注入點拿到網站後台然後找出管理員賬號密碼來進行登錄.登陸成功後百分之八十都會用到一句話木馬.得到網站的webshell.得到了伺服器提權後遠控. 1 瀏覽器的地址條
假設 在你寫程序的時候有這樣的語句
A.ASP?ID=35
程序里sql : Select * from 表 Where id="&id
這里的結果本來是
執行結果sql : Select * from 表 Where id=35
這里 如果 id里的值 並不是35 而是 (35 or 另有用途的SQL語句)那麼就會在去執行相應的SQL語句 達到知道資料庫里的帳戶密碼的信息
如:地址欄上在後面 A.ASP?ID=35 or 1=1
則 執行的結果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不僅僅是 or 1=1 還有其他 破壞的語句 把整個表刪除都可以
這個是第一種情況
2 通過 登陸筐注入
如 有一個 用戶筐和一個密碼
判斷 資料庫中的 SQL語句大多數人是這樣寫的
Select * from 用戶表 Where 用戶名=用戶名表單提交過來的值 and 密碼=用戶密碼表單提交過來的值
如果黑客 在 用戶名中輸入 任意字元 如 2323
Select * from 用戶表 Where 用戶名=2323 and 密碼=232 OR 1=1
這樣 用戶就無條件接受這個數據成立 結果變是最前一條數據 而且經常是最高用戶這個也是程序員經常放的錯誤
Ⅵ 如何對網站進行漏洞掃描及滲透測試
注冊一個賬號,看下上傳點,等等之類的。
用google找下注入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
大家都知道滲透測試就是為了證明網路防禦按照預期計劃正常運行而提供的一種機制,而且夠獨立地檢查你的網路策略,一起來看看網站入侵滲透測試的正確知識吧。
簡單枚舉一些滲透網站一些基本常見步驟:
一 、信息收集
要檢測一個站首先應先收集信息如whois信息、網站真實IP、旁註、C段網站、伺服器系統版本、容器版本、程序版本、資料庫類型、二級域名、防火牆、維護者信息有哪些等等
二、收集目標站注冊人郵箱
1.用社工庫里看看有沒有泄露密碼,然後嘗試用泄露的密碼進行登錄後台。2.用郵箱做關鍵詞,丟進搜索引擎。3.利用搜索到的關聯信息找出其他郵進而得到常用社交賬號。4.社工找出社交賬號,裡面或許會找出管理員設置密碼的習慣 。5.利用已有信息生成專用字典。6.觀察管理員常逛哪些非大眾性網站,看看有什麼東西
三、判斷出網站的CMS
1:查找網上已曝光的程序漏洞並對其滲透2:如果開源,還能下載相對應的源碼進行代碼審計。
3.搜索敏感文件、目錄掃描
四、常見的網站伺服器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入點及漏洞
1.手動測試查看有哪些漏洞
2.看其是否有注入點
3.使用工具及漏洞測試平台測試這個有哪些漏洞可利用
六、如何手工快速判斷目標站是windows還是linux伺服器?
Linux大小寫敏感,windows大小寫不敏感。
七、如何突破上傳檢測?
1、寬字元注入
2、hex編碼繞過
3、檢測繞過
4、截斷繞過
八、若查看到編輯器
應查看編輯器的名稱版本,然後搜索公開的漏洞
九、上傳大馬後訪問亂碼
瀏覽器中改編碼。
十、審查上傳點的元素
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:』or』='or』等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結點經驗。
還有用google掃後台都是可以的。
Ⅶ PHP的注入點用什麼工具能掃描
您可以在華夏黑客聯盟下載一個叫「
PHP網站注入掃描工具」的軟體,那個就可以掃描PHP的注入點,我都下了,還蠻好用