2011-06-18 14 views
1

我在Xampp上使用了一个eclass平台。当你直接进入像www.domain.com/eclass/document.php这样的文件,而不是按照通过站点导航,你会得到这个。错误或php + mysql代码出现给用户。可以提取哪些信息以及如何防止这些信息?

用户可以提取什么信息,如何避免它,以及这对系统有害多少?

1146: Table 'eclass.accueil' doesn't exist 
        select `id` from accueil 
        where visible=1 AND lien NOT LIKE '%/user.php' 
        ORDER BY rubrique 

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in C:\xampp\htdocs\eclass\include\init.php on line 310 

Warning: Cannot modify header information - headers already sent by (output started at C:\xampp\htdocs\eclass\include\lib\main.lib.php:61) in C:\xampp\htdocs\eclass\include\baseTheme.php on line 60 

回答

2

除了别人已经提到:“正常方式”

  1. 你可以检查如果游客正在该文件的直接请求,或者如果他访问它在你所有的php文件中包含一些授权形式。如果用户未被授权,则将用户重定向到主页面。

  2. 你可以使用的.htaccess来保护文件直接访问

2

这可能会被用来找到安全漏洞。

您可以轻松地通过每当请求mysql_query失败,抛出一个异常,并且抓住当然除外避免这一点;)

您还可以赶上警告。请参阅set_error_handlerset_exception_handler

+0

感谢你为这个,我会努力处理这个问题。 – EnexoOnoma

2

这会暴露您的数据库结构的一部分以及您的文件系统结构。这将允许技术复杂的用户研究您正在使用的系统的已知漏洞,并且可能会导致效果不佳。

更新您的php.ini以关闭display_errors,然后重新启动XAMPP,并且应该防止这种情况发生。

+0

“你正在使用的系统”是指eclass脚本还是Xampp? – EnexoOnoma

+0

事实上,事实上,事实证明,您使用的是基于Windows的服务器,这会打开攻击媒介以包含已知的Windows漏洞攻击,MySQL漏洞利用,XAMPP漏洞利用和eclass脚本。 –

+0

感谢您的意见 – EnexoOnoma

相关问题