我试图保护所有进入服务器的信息,以确保没有 SQL 注入。
但是,我的服务器上有一些名称奇怪的新文件夹。我们的在线服务之一是通过某些输入,使用该名称创建目录,但仅在使用mysql_real_escape_string.
这些是我服务器上现在的文件夹名称:
<script>alert(42873)<
\'\"
%27
!(()
\r\n SomeCustomInjectedHeader:injected_by_wvs
\0dir\0
&dir
�\'
黑客试图进行什么样的注入?它们是 SQL 注入所期望的那种东西吗?还是javascript注入?
这是我用来创建文件夹的代码:
$path = "designs_".$design->getDesignerType()."/product".$design->getProductID()."/template".$design->getTemplateID()."/".$design->getID();
if(!is_dir($path))
{ mkdir($path, 0777, TRUE); }
我实际上是在使用exec,但不是创建文件夹。我将它用于其他事情,例如使用二进制源文件创建 PDF,如下所示:
exec("prince /home/zeejfl6/public_html/printshop/".$filename.".html /home/zeejfl6/public_html/printshop/".$filename.".pdf");
并制作图像,如下所示:
$cmdi = "convert -density 300 -resize $io /home/zeejfl6/public_html/printshop/$filename.pdf -quality 100 -flatten /home/zeejfl6/public_html/printshop/$filename.jpg";
exec ($cmdi);