- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PHP漏洞挖掘-SQL注入漏洞(二)
EXPLOIT ATTACK DEFENCE
漏 洞 攻 防 〉栏目编辑 〉脚本小子 〉scriptsboy@
适合读者:入侵爱好者
前置知识:PHP、Linux
PHP漏洞挖掘之旅——
SQL 入 洞(二)
SQL注 漏
文/图 cnbird[H.U.C]河北泊头杨宁
大家好,我是cnbird,很高兴又可以在挖掘PHP漏 解PHP漏洞系列中最重要的部分——SQL注入。上期
洞系列中和大家见面,不知看了前两期以后感觉如 我们讲的是普通变量没有过滤的,本次我们将提高
何啊?是不是已经挖掘到了属于自己的PHP漏洞 一个层次,重点说说$_SERVER变量的注入。
呢?如果发现了什么好漏洞,记得告诉我一声哦,让 前期基础知识
我也能分享大家的快乐。 在介绍$_SERVER注入之前,我们还要重复的唠
废话不多说,下面开始我们的挖掘之旅,继续讲 叨一下GPC的设置问题,因为这是SQL注入的关键所
ww w.h acke r.c om. cn HACKER DEFENCE
22 黑客防线 2007. 07
EXPLOIT ATTACK DEFENCE
〉栏目编辑 〉脚本小子 〉scriptsboy@ 漏 洞 攻 防
在。magic_quotes_gpc选项是PHP中的一个重要安全设 addslashes()函数和intval()函数,下面我就简单介绍
置,当该选项为ON,也就是打开的时候 ,所有从Get、 一下这两个函数。
Post、Cookie传递过来的数据中的“”、“”、“\”,以及 addslashes()的函数原形是string addslashes(string
NULL等元字符都会被自动的加上“\”实现转义。这个 str),返回字符串,该字符串为了数据库查询语句等
选项使得SQL注入、插入代码以及XSS中引入字符串 的需要,而在某些字符前加上了反斜杠。这些字符是
或者改变程序流程变得困难。但是在PHP5中,一些特 单引号()、双引号()、反斜线(\)与 NUL (NULL字
殊变量的存在使得在某些情况下 ,还是会被恶意用 符)。
户引入元字符到数据库以及程序中。 一个使用addslashes()的例子是当你要往数据库
PHP 中的变量除了来源于$_GET、$_POST、 中输入数据时。例如 ,将名字Oreilly插入到数据库
$_Cookie的提交之外,还来源于$_SERVER、$_ENV、 中,这就需要对其进行转义。大多数据库使用“\”作
$_SESSION等,其中$_ENV和$_SESSION我们不能很方 为转义符:O\reilly,这样就可以将数据放入数据库
便地控制和自由提交,所以只剩下一个$_SERVER变量 中,而不会插入额外的“\”。当PHP指令magic_quotes_
了。而$_SERVER变量包括的内容除了来自服务器本身 sybase被设置成ON时,意味着插入“” 时将使用“\”
外,还有很大一部分来源于用户提交的HTTP请求,比 进行转义。
如下面的代码。 默认情况下 ,PHP 指令magic_quotes_gpc为ON ,
QUERY_STRING //用户Get方法提交时的查询字符串 它主要是对所有的Get、Post和Cookie数据自动运行
文档评论(0)