//2011-11-28 星期一
//程序员思想:
session_start();
$admin = $_POST['admin'];
$pass = md5($_POST['pass']);
$codes = $_POST['codes'];
if($_GET['action'])...{
if($result=$db->Execute("select * from x_admin where a_admin='".$admin."'"))...{
if($rs=mysql_fetch_object($result))...{
if($rs->a_pws==$pass)...{
//略
else...{
echo "";
}
}*/
$sql="select * from xx_admin where adminuser='$admin'";
$result=$db->Execute($sql);
//print_r ($result);
if($admin==$result->fields[adminuser])...{
if($pass==$result->fields[adminpass])...{
$_SESSION['kgj_admin']=$admin;
header("location:index.php");
}else...{
echo "";
}
}else...{
echo "";
}
$_SESSION['kgj_admin']=$admin;
//header("location:index.php");
}
while(($authnum=rand()%10000)
?>
//我们的思想:
随便输入帐号密码登录,然后访问后台。文章来源于lcx.cc:Php安全新闻早8点(2011-11-28 星期一)
越来越多的服务器会加入waf. 如何bypass: waf 适合代码层是分离的,也就是说它不是专门定制的,他防范也就是通用型的注入或者跨站。 以一个案例为主: 碰到这么一个服务器,他有个页面有搜索的功能。 在搜索上以post的类型提交,他会在URL显示变形过的…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论