首页
学习
活动
专区
圈层
工具
发布

PHP中关于PDO数据访问抽象层的功能操作实例

PDO:数据访问抽象层 具有三大特点: 1.可以访问其它数据库  所有数据库都可以 2.具有事务功能 3.带有预处理语句功能(防止SQL注入攻击) 实例操作代码如下: php //1.造PDO对象 $dsn ="mysql:dbname=mydb;host=localhost";//数据库类型:dbname=数据库名称;host=链接的ip或本机 $pdo =new...info values('004','王六','男','n007','1994-02-11')"; //3.执行SQL语句 $stm = $pdo->query($sql); //查询语句用query,返回的是结果...$arr = $pdo->exec($sql);//增删改用exec,返回的是执行的行数 //4.从PDOStatement对象里面读数据 $/**【关于环境方面,我觉得DOCKER是非常合适和快速部署的一个方式...$pdo->exec($sql3); //提交事务 $pdo->commit(); } catch(Exception $e) { //回滚操作 $pdo->rollBack(); /【参考文章的时候

88510

Office开发者计划-永久白嫖Office365

版程序自动配置添加API权限 必须手动配置API权限 ​ 可以选择相应的API进行配置 ​ 此处以Microsoft Graph为参考,选择“委托的权限”,根据列出的API权限需求表进行选择...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门...将下载的包解压缩到目录中,然后转到命令行界面中的 graph-tutorial 目录 输入composer install 安装项目依赖项 // 如果有指定php版本要求可临时使用下述指令忽略版本要求...访问 http://localhost:8000 JAVA示例 ​ Microsoft Graph & Java 入门 ​ SDK引用:msgraph-sdk-java ​ Java

11.4K32
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP7使用openssl解密易班API中的用户数据

    PHP7使用openssl解密易班API中的用户数据 一、mcrypt扩展解密   自从PHP版本更新到了7.1以上以后,mcrypt扩展被废弃,使用mcrypt扩展会出现如下图的报错。...然而易班轻应用提供的还是旧版本的mcrypt扩展,这将导致php版本升级到7.1以上的版本会提示没有这个函数,以下是易班文档中心提供的解密代码,使用的加密方式为AES-128-CBC。 php $postObject = addslashes($_GET["verify_request"]);//获取verify_request参数值 $postStr = pack("H*",...> 解密后的结果如下: { "visit_time": 1566317331, "visit_user": { "userid": "12543770", "username":...ca2441e60276fab919c12150dd15d9fade201e48", "token_expires": "1566922131" } } 三、总结   经过上面的mcrypt的解密方式

    1.5K31

    基于电话钓鱼的社会工程入侵路径分析与防御机制研究——以哈佛大学数据泄露事件为例

    文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...2.3 攻击链闭环:从凭证窃取到数据提取一旦获得有效会话,攻击者通常执行以下操作:利用已授权身份访问内部应用(如 SharePoint、CRM);查询或导出敏感数据库(如校友捐赠系统);建立持久化后门(...:要求受害者“查看手机上的 Microsoft Authenticator 通知并点击 Approve”;横向移动:使用获取的会话访问 Power BI 或自定义校友数据库,导出 CSV 文件;数据外传...4.2 检测层:基于行为的异常识别即使攻击者获得凭证,其行为模式通常与合法用户存在差异。可通过 Microsoft Graph Security API 实时监控高风险活动。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。

    22900

    VoidProxy平台对多因素认证的绕过机制与防御对策研究

    一旦攻击者控制企业高管或IT管理员的邮箱、云文档或身份管理后台,即可利用B2B协作信任链发起供应链攻击——例如伪造合作方邮件、篡改共享合同、或通过合法API导出敏感数据。...对于Microsoft Entra ID,关键令牌包括:Session Cookie:如ESTSAUTHPERSISTENT,有效期可达90天;Refresh Token:用于在后台静默获取新的访问令牌...,即使用户登出仍有效;Access Token:短期有效(通常1小时),但可用于调用Microsoft Graph API。...例如,若受害者通常使用Windows 11 + Chrome 124访问Office 365,攻击者将配置代理以相同特征发起API请求,使登录活动在审计日志中呈现为“正常行为”。...Defender for Identity的异常登录告警(如非常规时间、新国家访问),可实现分钟级响应。

    23810

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All),在无需密码或一次性验证码的情况下访问邮箱...本文不依赖厂商宣传或推测性归因,而是基于公开可验证的日志数据、应用注册元数据及API调用模式,深入剖析此类攻击的技术实现逻辑,并据此构建可落地的防御体系。...、redirect_uri、scope等参数;用户输入凭证并完成MFA;显示OAuth同意页面:列出所请求的权限(如“读取你的邮件”);用户点击“同意”:Microsoft颁发授权码;第三方应用用授权码换取访问令牌...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    25010

    Telegram机器人在欧洲凭证钓鱼中的协同机制与防御路径

    据SC World简报披露,此类活动主要针对企业邮箱(如Microsoft 365)、在线银行及社交媒体账户,通过短信或邮件引流至伪造登录页,用户输入凭证后,数据经API实时推送至攻击者控制的Telegram...关键特征包括:使用官方CDN资源(如logo、字体)增强可信度;表单提交地址指向攻击者控制的中间脚本(如/api/collect.php);部分页面嵌入JavaScript,用于收集浏览器指纹或阻止右键查看源码...“Microsoft Authenticator”确认页,诱导用户点击“Approve”;会话接管:获取Refresh Token后,攻击者通过Graph API访问邮箱、OneDrive,并向联系人发送新钓鱼邮件...可通过以下方式提取IOC:监控外联请求中包含api.telegram.org/bot的HTTP流量;提取Bot Token模式(格式:数字:字母数字串);关联短链(如bit.ly、cutt.ly)解析后的...6 结论Telegram机器人在欧洲凭证钓鱼中的应用,标志着攻击模式从“静态投递”向“动态交互”的演进。其通过Bot API实现数据实时回传与操作指令下发,显著缩短攻击窗口并提升成功率。

    24810

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    本文基于上述威胁演进特征,系统剖析现代攻击链中“身份即入口”的战术逻辑,结合云环境中的典型攻击路径,提出以零信任原则为基础、融合FIDO/WebAuthn无密码认证、条件访问策略、用户行为分析(UBA)...尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...2.2 攻击链中的角色演变在传统攻击模型中,凭证窃取多用于维持持久化访问;而在当前云原生环境中,它已成为初始访问(Initial Access) 的首选手段。...API或REST接口横向移动;部署勒索载荷或导出数据。...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。

    24610

    CyberDrain推免费工具帮中小企业守住Microsoft 365大门

    它不依赖外部SaaS服务,而是直接调用Microsoft Graph API,实时扫描租户内的高风险行为:检测异常收件箱规则:如自动转发至外部域名、删除特定关键词邮件等;识别可疑OAuth应用授权:尤其是请求...技术内核:Graph API + 自动化剧本 = 主动防御要理解这款工具为何有效,得先了解Microsoft 365的安全架构。...微软通过Microsoft Graph API开放了对用户邮箱、日历、设备、身份等数据的编程访问接口。...不过,工具也有门槛:部署者需具备一定的PowerShell或Python脚本能力,并为服务账号配置适当的Graph API权限(如AuditLog.Read.All、Directory.Read.All...实施条件式访问(Conditional Access)策略:例如,限制仅公司IP或合规设备可访问敏感数据。长期保留审计日志:默认日志仅保留30天,建议通过Azure订阅延长至1年以上,便于事后溯源。

    16310

    将终结点图添加到你的ASP.NET Core应用程序中

    这一切都是必要的,因为DfaGraphWriter写入TextWriter使用同步 Stream API调用,如Write,而不是WriteAsync。...您可以使用,在Microsoft.AspNetCore.Mvc.Testing中暴露的底层DI容器中的WebApplicationFactory设施实现。...您无法在IHostedService中生成图形 一般而言,您可以在应用程序中任何使用依赖项注入或有权访问实例的任何位置通过IServiceProvider访问DfaGraphWriter和EndpointDataSource...这避免了公开(可能敏感)的终结点图,同时仍然允许轻松访问数据。 最后,我讨论了何时可以在应用程序的生命周期中生成图形。...该EndpointDataSource未填充,直到后Server(Kestrel)已经开始,所以你主要限于在请求上下文访问数据。

    5.3K20

    面向Microsoft 365的新型钓鱼工具包技术剖析与防御策略研究

    在此基础上,提出一套融合FIDO2硬件密钥强制认证、Azure AD条件访问策略与用户行为异常检测的纵深防御体系。实验表明,该方案可有效阻断QRR类攻击在真实企业环境中的实施路径。...关键词:Microsoft 365;钓鱼攻击;PhaaS;多因素认证绕过;条件访问;零信任一、引言Microsoft 365作为集成了邮件、协作、身份管理与终端安全的企业级云平台,其账户凭证已成为高价值攻击目标...现有防御体系多聚焦于邮件过滤或登录异常检测,对QRR这类具备上下文感知与动态响应能力的攻击缺乏有效应对。本文旨在填补这一空白,通过技术逆向与攻击建模,揭示QRR的核心机制,并据此设计可部署的防御策略。...(二)动态路由与反检测后端核心逻辑由服务器端脚本(如PHP)实现,根据HTTP请求头判断访问者类型。...Token通过Microsoft Graph API访问邮箱、OneDrive等资源,实现持久化控制。

    19110

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    关键词:设备代码钓鱼;OAuth 2.0;Microsoft 365;Azure AD;身份安全;条件访问1 引言Microsoft 365作为全球广泛部署的企业级生产力平台,其安全性直接关系到组织核心数据资产的完整性与保密性...一旦授权完成,攻击者即可通过device_code兑换令牌,获得与用户同等的API访问权限。...Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...4.2 实施严格的用户与管理员同意策略Azure AD允许管理员配置“用户可以同意应用访问其数据”的策略。...未来需推动更细粒度的权限委托机制(如Microsoft Graph Delegated Permissions with Scopes Restriction)。另一个挑战是刷新令牌的长期有效性。

    19710

    基于Security Copilot的钓鱼邮件智能分拣机制研究

    3 集成模式与自动化响应3.1 与Microsoft Defender XDR联动分拣代理的输出直接注入Defender的自动化调查与响应(AIR)系统。...此过程无需人工干预,平均响应时间从小时级降至分钟级。3.2 自定义策略扩展企业可通过PowerShell或Defender API扩展分拣逻辑。...Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com...5 安全与隐私考量尽管分拣代理运行于微软云环境,其设计遵循严格隐私原则:原始邮件内容不在Copilot中持久化存储;LLM推理在隔离容器中进行,无外部网络访问;所有反馈数据经匿名化处理,不关联具体用户身份...未来,随着代理间协作(如钓鱼分拣代理与终端响应代理联动)的深化,SOC工作流将从“事件驱动”转向“预测-预防-响应”一体化。然而,也需警惕过度依赖风险。

    25310

    ConsentFix攻击机制与OAuth授权滥用的防御对策研究

    攻击者通过伪造合法服务(如Cloudflare验证页或微软账户修复向导),引导用户在浏览器中完成看似无害的操作——复制粘贴一个URL或点击“同意”按钮,实则触发OAuth授权请求,将访问令牌(access...Graph API读取邮件、发送钓鱼邮件、下载OneDrive文件等。...四、企业授权管理现状与漏洞尽管主流云平台提供应用授权管理界面(如Microsoft Entra ID中的“应用权限”面板),但多数企业在实践中存在以下问题:第一,授权可见性不足。...(二)策略管理层:建立授权生命周期管理定期授权审计:每季度导出全组织应用授权清单,清理未使用或来源不明的应用;实施最小权限原则:推动业务部门使用权限更细的现代API(如Microsoft Graph的delegated...permissions with scopes);自动化撤销机制:当检测到可疑活动时,自动调用Microsoft Graph API撤销相关应用授权:# 使用Microsoft Graph API撤销用户授权

    18910

    钓鱼即服务驱动下勒索软件入口演变与MFA绕过机制研究

    API);AitM代理模块,实时转发用户请求至真实服务并记录响应;会话Cookie提取与导出接口;攻击效果统计与受害者管理。...攻击流程如下:用户点击钓鱼邮件中的链接,访问攻击者控制的仿冒登录页(如secure-microsoft-login[.]xyz);该页面实际是一个反向代理,将用户所有请求(包括输入的用户名、密码、MFA...的响应;AitM代理截获该响应,提取Cookie后存储,并将页面内容原样返回给用户,使其误以为登录成功;攻击者使用窃取的Cookie,直接访问目标用户的邮箱、OneDrive或Azure门户,无需再次认证...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...$filter=userPrincipalName eq '{user_id}'&$top=10"headers = {"Authorization": f"Bearer {GRAPH_API_TOKEN

    28510

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    通过部署原型系统验证,该框架在模拟攻击环境中成功阻断87%的凭证泄露尝试,并显著缩短威胁响应时间。研究表明,立法机构需摒弃“低技术风险”认知偏差,建立与其战略价值相匹配的网络安全能力建设路径。...然而,随着数字民主进程加速,议员及其幕僚团队已成为掌握政策动向、选民数据与跨部门协调信息的关键节点。...,如:“跟进您12月10日对能源部的质询——请审阅附件中的行业反馈摘要”。...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。

    20110

    基于OAuth同意滥用的假冒微软应用钓鱼攻击研究

    此类攻击不依赖凭据窃取,而是滥用OAuth 2.0授权框架中的“用户同意”流程,使恶意应用获得长期有效的刷新令牌(refresh token),进而通过Microsoft Graph API静默读取邮件...实验验证表明,所提方案可有效识别并阻断90%以上的高风险OAuth同意请求,显著降低企业云环境中的数据泄露风险。...2 攻击技术原理与实施路径2.1 OAuth 2.0 用户同意机制回顾在Microsoft Entra ID中,第三方应用若需访问用户资源(如邮件、日历),必须通过OAuth 2.0授权码流程获取权限。...);用户点击“接受”,微软返回授权码;应用用授权码向令牌端点兑换访问令牌与刷新令牌;应用使用令牌调用Microsoft Graph API。...3.3 缺乏应用行为基线监控SIEM系统通常未将“新应用首次访问Graph API”与“大量邮件读取”关联分析。即使启用日志,也因数据量庞大而忽略异常。3.4 审计滞后企业极少定期审查已授权应用列表。

    23910
    领券