欢迎光临深圳SEO百年树人博客!

网站出现SQL注入漏洞和XSS漏洞怎么办?

网站出现SQL注入漏洞和XSS漏洞怎么办?

别急,你可以利用htmlspecialchars()将特殊字符转成 HTML 格式和intval()将变量转成整数类型。

具体操作方法请参照下面的完整代码。

更多相关内容,请移步到http://www.shenzhenseoer.com

<?php require_once(“sql_contact.php”); ?>
<?php
ini_set(‘display_errors’, false);
if(!$_GET[‘id’]){
$title = “新闻中心”;
$while = ”;
}else{
$id = htmlspecialchars($_GET[‘id’]);
$rs_class = mysql_query(“select * from tb_article_class where id=’$id'”);
$rst_class = mysql_fetch_array($rs_class);
$title = htmlspecialchars($rst_class[‘class’]);
$while = htmlspecialchars(” where class='”). htmlspecialchars($rst_class[‘id’]). htmlspecialchars(“‘”);
}
$titleClass = ‘新闻中心’;
?>
<?php require_once(“header.php”); ?>
<?php require_once(“top.php”); ?>

<div id=”wrap”>
<div class=”content”>
<div id=”sidebar”>
<div class=”left”>
<div class=”leftit”><img src=”images/comapny6.jpg” width=”211″ height=”77″></div>
<div class=”leftnav”>
<ul>

<?php
$rs_menu = mysql_query(“select * from tb_article_class”);
while($rst_menu = mysql_fetch_array($rs_menu))
{
if($rst_menu[‘id’]==’$id’){$str = ‘ class=”selected”‘;}else{$str = ‘ class=”unselected”‘;}
echo'<li><a href=”article.php?id=’.$rst_menu[‘id’].'” ‘.$str.’>’.$rst_menu[‘class’].'</a></li>’;
}
?>

</ul>
</div>

<?php require_once(“left.php”); ?>

</div>
<div class=”leftd”></div>
</div>
<div class=”main”>
<div class=”hot”>
<a href=”/”>首页</a>><a title=”<?php echo $titleClass ?>”><?php echo $titleClass ?></a>><a title=”<?php echo $title ?>”><?php echo $title ?></a>
</div>
<div class=”newslist”>
<ul>
<?php
$num=16;
$rse=mysql_query(“select * from tb_article”.$while);
$nu=mysql_num_rows($rse);
if(!$_GET[‘page’])
{$page=’1′;}else
$page = intval($_GET[‘page’]);
$nur=ceil($nu/$num);
$sql=”select * from tb_article”.$while.” order by id desc limit “.(($page-1)*$num).”,”.$num;
$rs=mysql_query($sql);
while($rst=mysql_fetch_array($rs))
{
echo'<li><span>&gt;&nbsp;’.$rst[‘time’].'</span><a href=”article_look.php?id=’.$rst[‘id’].'” target=”_blank” title=”‘.$rst[title].'”>·’.$rst[title].'</a></li>’;
}
?>
</ul>
<div class=”fenye”>
<?php
echo’第’.$page.’页\共’.$nur.’页\共’.$nu.’条&nbsp;’;
$url = ‘article.php?id=’.$id.’&&’;
Paging($page,$nur,$url);
?>
</div>
</div>
</div>
<div class=”clear”></div>
</div>
</div>
<div class=”fb”></div>
<?php require_once(“foot.php”); ?>


版权所有,转载请注明:深圳SEO百年树人—网站出现SQL注入漏洞和XSS漏洞怎么办?
喜欢 (2)or分享 (0)
发表我的评论
取消评论
表情 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址