Php安全新闻早8点(2011-11-28 星期一)

admin 2021年4月3日20:07:30评论0 views字数 1012阅读3分22秒阅读模式

//2011-11-28 星期一
//程序员思想:
  
session_start();   
$admin = $_POST['admin'];  
$pass = md5($_POST['pass']);  
$codes = $_POST['codes'];  
if($_GET['action'])...{  
if($result=$db->Execute("select * from x_admin where a_admin='".$admin."'"))...{   
if($rs=mysql_fetch_object($result))...{  
if($rs->a_pws==$pass)...{  
//略
 else...{  
 echo "";  
 }  
 }*/  
 $sql="select * from xx_admin where adminuser='$admin'";  
 $result=$db->Execute($sql);  
 //print_r ($result);  
 if($admin==$result->fields[adminuser])...{  
 if($pass==$result->fields[adminpass])...{  
 $_SESSION['kgj_admin']=$admin;  
 header("location:index.php");  
 }else...{  
 echo "";  
 }  
 }else...{  
 echo "";  
 }  
 $_SESSION['kgj_admin']=$admin;
 //header("location:index.php");  
 }  
 while(($authnum=rand()%10000)
 ?>
 
//我们的思想:
随便输入帐号密码登录,然后访问后台。文章来源于lcx.cc:Php安全新闻早8点(2011-11-28 星期一)

相关推荐: 分享一点waf绕过技巧

越来越多的服务器会加入waf. 如何bypass: waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。 以一个案例为主: 碰到这么一个服务器,他有个页面有搜索的功能。 在搜索上以post的类型提交,他会在URL显示变形过的…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:07:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Php安全新闻早8点(2011-11-28 星期一)https://cn-sec.com/archives/325634.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息