手机
当前位置:查字典教程网 >网络安全 >黑客入侵 >EditPlus查找PHP源码简单数字型注入的正则表达式
EditPlus查找PHP源码简单数字型注入的正则表达式
摘要:今天看一个项目代码,文件不多,不过每个文件中都N多注入,一个一个看实在太累,索性花了点时间,弄了个正则表达式,搜索出来,然后再将安全的筛选出...

今天看一个项目代码,文件不多,不过每个文件中都N多注入,一个一个看实在太累,索性花了点时间,弄了个正则表达式,搜索出来,然后再将安全的筛选出去。省了不少时间的说。 1.查找select、update、delete语句

((select|SELECT|update|UPDATE|delete|DELETE) .*(from|FROM|set|SET) .*(where|WHERE) .*) 查询语句,对于没有条件判断的基本不存在注入问题,因而仅搜索此语句即可

例子:

select * from user where 2.简单的数字型注入

((select|SELECT|update|UPDATE|delete|DELETE) .*(from|FROM|set|SET) .*(where|WHERE) .*=[ ]?["]?["]?$) 能找到select、update delete三种语句,5种格式的整形注入,如:

直接变量传入

select * from guess where id=$subject_id

update guess set is_valid=0 where id=$subject_id

delete from guess where id=$subject_id

=与变量之间存在空格

select * from guess where id= $subject_id

update guess set is_valid=0 where id= $subject_id

delete from guess where id= $subject_id

变量双引号

select * from guess where id="$subject_id"

update guess set is_valid=0 where id="$subject_id"

delete from guess where id="$subject_id"

=与双引号之间存在空格

select * from guess where id= "$subject_id"

update guess set is_valid=0 where id= "$subject_id"

delete from guess where id= "$subject_id"

=与引号、双引号之间存在空格

select * from guess where id= " $subject_id"

update guess set is_valid=0 where id= " $subject_id"

delete from guess where id= " $subject_id"

【EditPlus查找PHP源码简单数字型注入的正则表达式】相关文章:

怎样在CentOS上配置基于主机的入侵检测系统?

黑客实战录之对防火墙机器的渗透

入侵渗透进入某学校网站服务器

浅析*NIX机器的入侵

webshell中上传asp文件调用服务器ActiveX控件溢出获取shell

如何用挖掘鸡入侵传奇SF(图)

入侵金奔腾公司网站实例(图)

利用Google进行入侵的原理

对著名快递公司的艰难的oracle入侵过程(图)

黑客入侵oracle数据库的一些心得

精品推荐
分类导航