GET 参数引起的 SQL 注入和 XSS 攻击 2020-12-16 10:54 | 100 | PHP,后端 100 字 | 1 分钟内 公司客户的一个站点在网络安全检测报告指出存在两个漏洞,SQL 注入和 XSS。 该站点代码由原生 PHP 代码编写,在获取 GET id 参数时未作校验,直接参与 SQL 语句的查询。 在获取 GET 参数处进行格式校验,转为 int 类型数据 $id = (int)$_GET['id']; $id = intval($_GET…