SQLインジェクションを防止する最善の方法は、バックグラウンドに送信されたすべてのデータを除外することです。
一重引用符、セミコロン、<、>などの簡単な場合は、404ページに直接書き換えることで回避できます。 rewriteを使うことを前提としています。通常、rewriteを使って通常のマッチングを行うのはWebページのURI、すなわち前部のurlだけです。後の部分はrequestパラメーターです。クエスチョンマークの後のリクエストパラメータはnginxでは$ query_stringで表現されていますので書き換えではマッチできませんifで判断する必要があります例えば 'matchしてからエラーページ/plus/list.php?へTid = 19& mid = 1124 'rewrite ^。*([\\;' \\< \\>])。* /error.html break; rewriteパラメータのみを使用するため、このような上書きを直接書き込むことは正しく一致しません。 /plus/list.phpセクションである、要求されたURIに一致します。クエリ文字列に特殊文字が含まれている場合に404を返すかどうかを判断するには、$ query_stringを使用する必要があります。 if($ query_string〜*"。* [\\; '\\< \\>]。*"){return 404;}
LinuxシステムはWindowsより安全ですが、いくつかの簡単なセキュリティ設定も必要です。 インターネット上には、管理者パスワードをスキャンするために辞書を使用するツールが多数ありますが、問題が
スタンドアロンホスト/VPS IISおよびMYSQLの停止および開始方法 IISサービスの開始および停止: [スタート] - [ファイル名を指定して実行]をクリックします。 IISの制御を達成する
ここで私が遭遇した問題だけを言った。 午後、会社のウェブサイトがレコードにアクセスできないと同僚が私に言ったところ、システムディレクトリのパーミッションは今日ログインするように設定されている
2番目にWebサイトを開いてIISで「コンテンツの有効期限」を有効にする コンテンツの有効期限とは何ですか。 ユーザーが初めてWebサイトにアクセスすると、ブラウザはWebサイトのホストからコンテン