Ⅰ php代码如何实现扫描二维码获取扫描者的信息
1、首先创建一个名称为erweima的php文件。
注意事项:
用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。
Ⅱ PHP+MYSQL网站注入扫描工具 怎样用
一半的网站都是防SQL注入 编程都会用到mysql_escap函数
Ⅲ 入侵注入点扫描
试试这两种方法:
第一种:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'||format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
For SQL_Data=0 To Ubound(SQL_inj)
if instr(squery&sURL,Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
第二种:
SQL_injdata =":|;|>|<|--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'||format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
Next
End If
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
next
end if
第三种
<%
'--------定义部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定义需要过滤的字串,用 "■"分离
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%>
<%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form<>"" Then
For Each Str_Post In Request.Form
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Str_Post&"','"&replace(Request.Form(Str_Post),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!');</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:POST<br>"
Response.Write "提交参数:"&Str_Post&"<br>"
Response.Write "提交数据:"&Request.Form(Str_Post)
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString<>"" Then
For Each Str_Get In Request.QueryString
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))<>0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Str_Get&"','"&replace(Request.QueryString(Str_Get),"'","''")&"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "<Script Language=JavaScript>alert('请不要在参数中包含非法字符尝试注入!);</Script>"
Response.Write "非法操作!系统做了如下记录:<br>"
Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"
Response.Write "操作时间:"&Now&"<br>"
Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"
Response.Write "提交方式:GET<br>"
Response.Write "提交参数:"&Str_Get&"<br>"
Response.Write "提交数据:"&Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%>
第3中方法需要你自己建个数据库表
试试看吧
Ⅳ PHP网页使用扫一扫功能如何实现
<!DOCTYPEhtml>
<htmlclass="umlandscapemin-width-240pxmin-width-320pxmin-width-480pxmin-width-768pxmin-width-1024px">
<head>
<title></title>
<metacharset="utf-8">
<metaname="viewport"content="target-densitydpi=device-dpi,width=device-width,initial-scale=1,user-scalable=no,minimum-scale=1.0,maximum-scale=1.0">
<linkrel="stylesheet"href="css/fonts/font-awesome.min.css">
<linkrel="stylesheet"href="css/ui-box.css">
<linkrel="stylesheet"href="css/ui-base.css">
<linkrel="stylesheet"href="css/ui-color.css">
<linkrel="stylesheet"href="css/appcan.icon.css">
<linkrel="stylesheet"href="css/appcan.control.css">
</head>
<bodyclass="um-vp"ontouchstart>
<divid="page_0"class="upubub-verbc-bg"tabindex="0">
<!--header开始-->
<divid="header"class="uhbc-text-heabbc-head">
<divclass="nav-btn"id="nav-left">
<divclass="fafa-angle-leftfa-2x"></div>
</div>
<h1class="utub-f1ulev-3ut-stx-c"></h1>
<divclass="nav-btnnav-bt"id="nav-right"></div>
</div>
<!--header结束-->
<!--content开始-->
<divid="content"class="ub-f1tx-l">
<inputtype="hidden"name="hdid"id="hdid"/>
活动名称:<spanid="spnhdmc"></span><br/>
活动内容:<spanid="spnhdnr"></span><br/>
活动时间:<spanid="spnhdsj"></span><br/>
组织单位:<spanid="spnhddw"></span><br/>
<divclass="btnubub-acbc-text-heab-pcbc-btnuc-a1"id="btnintiactive">登记提交</div>
</div>
<!--content结束-->
</div>
<scriptsrc="js/appcan.js"></script>
<scriptsrc="js/appcan.control.js"></script>
</body>
<script>
window.uexOnload=function(){
uexScanner.cbOpen=ScannerSuccessCallBack;
uexScanner.open();
setData();
}
functionsetData(){
varjsonData='{"lineImg":"res://line.png","pickBgImg":"res://pick_bg.png","tipLabel":"对准二维码/条形码,即可自动扫描","title":"扫一下"}';
uexScanner.setJsonData(jsonData);
}
(opCode,dataType,data){
varobj=eval('('+data+')');
//varjsdata=(newFunction("return"+obj.code))();
varjsonitem=eval('('+obj.code+')');
$('#hdid').val(jsonitem.hdid);
$('#spnhdmc').html(jsonitem.hdmc);
$('#spnhdnr').html(jsonitem.hdnr);
$('#spnhdsj').html(jsonitem.hdsj);
$('#spnhddw').html(jsonitem.hddw);
}
/*
appcan.ready(function(opCode,dataType,data){
uexScanner.cbOpen=function(){
varobj=eval('('+data+')');
//varjsdata=(newFunction("return"+obj.code))();
varjsonitem=eval('('+obj.code+')');
$('#hdid').val(jsonitem.hdid);
$('#spnhdmc').html(jsonitem.hdmc);
$('#spnhdnr').html(jsonitem.hdnr);
$('#spnhdsj').html(jsonitem.hdsj);
$('#spnhddw').html(jsonitem.hddw);
}
uexScanner.open();
varjsonData='{"lineImg":"res://line.png","pickBgImg":"res://pick_bg.png","tipLabel":"对准二维码/条形码,即可自动扫描","title":"扫一下"}';
uexScanner.setJsonData(jsonData);
})
*/
</script>
</html>
Ⅳ 网站找不到注入点怎么办
所谓注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。顺便提下注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注入。注入点好比化作一条大街.小偷或者流浪汉顺着大街走.发现有一家大门没有关.进去后找到可以拿的东西卖出去.很多网站被黑无非是找到注入点拿到网站后台然后找出管理员账号密码来进行登录.登陆成功后百分之八十都会用到一句话木马.得到网站的webshell.得到了服务器提权后远控. 1 浏览器的地址条
假设 在你写程序的时候有这样的语句
A.ASP?ID=35
程序里sql : Select * from 表 Where id="&id
这里的结果本来是
执行结果sql : Select * from 表 Where id=35
这里 如果 id里的值 并不是35 而是 (35 or 另有用途的SQL语句)那么就会在去执行相应的SQL语句 达到知道数据库里的帐户密码的信息
如:地址栏上在后面 A.ASP?ID=35 or 1=1
则 执行的结果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不仅仅是 or 1=1 还有其他 破坏的语句 把整个表删除都可以
这个是第一种情况
2 通过 登陆筐注入
如 有一个 用户筐和一个密码
判断 数据库中的 SQL语句大多数人是这样写的
Select * from 用户表 Where 用户名=用户名表单提交过来的值 and 密码=用户密码表单提交过来的值
如果黑客 在 用户名中输入 任意字符 如 2323
Select * from 用户表 Where 用户名=2323 and 密码=232 OR 1=1
这样 用户就无条件接受这个数据成立 结果变是最前一条数据 而且经常是最高用户这个也是程序员经常放的错误
Ⅵ 如何对网站进行漏洞扫描及渗透测试
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
大家都知道渗透测试就是为了证明网络防御按照预期计划正常运行而提供的一种机制,而且够独立地检查你的网络策略,一起来看看网站入侵渗透测试的正确知识吧。
简单枚举一些渗透网站一些基本常见步骤:
一 、信息收集
要检测一个站首先应先收集信息如whois信息、网站真实IP、旁注、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息有哪些等等
二、收集目标站注册人邮箱
1.用社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。2.用邮箱做关键词,丢进搜索引擎。3.利用搜索到的关联信息找出其他邮进而得到常用社交账号。4.社工找出社交账号,里面或许会找出管理员设置密码的习惯 。5.利用已有信息生成专用字典。6.观察管理员常逛哪些非大众性网站,看看有什么东西
三、判断出网站的CMS
1:查找网上已曝光的程序漏洞并对其渗透2:如果开源,还能下载相对应的源码进行代码审计。
3.搜索敏感文件、目录扫描
四、常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
五、注入点及漏洞
1.手动测试查看有哪些漏洞
2.看其是否有注入点
3.使用工具及漏洞测试平台测试这个有哪些漏洞可利用
六、如何手工快速判断目标站是windows还是linux服务器?
Linux大小写敏感,windows大小写不敏感。
七、如何突破上传检测?
1、宽字符注入
2、hex编码绕过
3、检测绕过
4、截断绕过
八、若查看到编辑器
应查看编辑器的名称版本,然后搜索公开的漏洞
九、上传大马后访问乱码
浏览器中改编码。
十、审查上传点的元素
有些站点的上传文件类型的限制是在前端实现的,这时只要增加上传类型就能突破限制了。
扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
Iis6解析漏洞
Iis5远程溢出,
Iis7畸形解析
Phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台都是可以的。
Ⅶ PHP的注入点用什么工具能扫描
您可以在华夏黑客联盟下载一个叫“
PHP网站注入扫描工具”的软件,那个就可以扫描PHP的注入点,我都下了,还蛮好用