Discuz 是國內很流行的論壇系統,被黑的網站應該會很多吧。不過 " /> 五月婷婷开心综合,柠檬福利第一导航在线,特级a毛片

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP 小心urldecode引發的SQL注入漏洞

Ihipop 學校的 Discuz X1.5 論壇被黑,在那里吵了一個下午。Google 一下“Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit”,你就知道。

Discuz 是國內很流行的論壇系統,被黑的網站應該會很多吧。不過我對入侵別人的網站不感興趣,同時也鄙視那些代碼都不會寫只會使用別人放出的工具攻擊的所謂的“黑客”。


粗略看了一下代碼,這個 SQL 注入漏洞是 urldecode 函數造成的。在 php 手冊中,urldecode 函數下面有一個警告:

The superglobals $_GET and $_REQUEST are already decoded. Using urldecode() on an element in $_GET or $_REQUEST could have unexpected and dangerous results.

而 Discuz 的開發人員(估計是新手)畫蛇添足,多加了一個 urldecode:
復制代碼 代碼如下:
foreach($_POST as $k => $v) {
$value = urldecode($v);
$this->setParameter($k, $value);
}

單引號被 urlencode 兩次以后是 %2527,然后 POST,php 內部在生成全局變量 $_POST 的時候會先 urldecode,得到 %27,然后 php 會檢查 Magic Quotes 的設置,但是無論是否開啟 Magic Quotes,%27 都不會被 addslashes,因為這時根本沒有單引號。但是這時如果你在 php 代碼中畫蛇添足的加上 urldecode,%27就變成單引號了,然后……你懂的。

在我初學 php 的時候,看的是學校圖書館的一本爛書,里面根本就沒寫 php 在處理表單的時候會自動 urldecode,所以自己用 urldecode 函數來解碼(依稀記得書上好像也是這么寫的,真是誤人子弟啊)。

總結一下,就是:1、選擇一本好書非常重要;2、慎用 urldecode 函數。3、注意 php 手冊中的警告。
原文來自 http://demon.tw/programming/php-urldecode-sql-injection.html

php技術PHP 小心urldecode引發的SQL注入漏洞,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 日本欧美一区二区三区不卡视频 | 亚洲欧美日韩精品香蕉 | h网站国产 | 四虎永久在线观看视频精品 | 亚洲第一夜 | 日产精品一区二区免费 | 77788色淫网站免费观看 | 一区二区三区免费在线观看 | 天堂资源在线官网资源 | 欧美sese| 国产第8页| 亚洲香蕉伊在人在线观看9 亚洲香蕉伊综合在人在线 亚洲香蕉影院 | 99热在线国产 | 黄色免费观看网站 | 91成人精品| 日本欧美国产精品第一页久久 | 伊人久久大香线蕉综合热线 | 国产中文字幕在线视频 | se94se欧美 | 亚洲精品影院 | 亚洲综合伊人色一区 | 男女一区二区三区免费 | 成人久久伊人精品伊人 | 国产精品视频全国免费观看 | 国产免费美女 | 精品成人在线视频 | 日韩中文字幕在线播放 | 人人免费人人专区 | 久久亚洲精品视频 | 国产一级特黄aa级特黄裸毛片 | 婷婷六月久久综合丁香可观看 | 国产产一区二区三区久久毛片国语 | 久久免费精品视频 | 日本精品免费 | 女人洗澡一级毛片一级毛片 | 国内精品久久久久久久亚洲 | 美女张开腿让男人桶爽免费看 | 最新毛片久热97免费精品视频 | 久久狠狠一本精品综合网 | 免费女人扒开下面无遮挡 | 成人精品视频 |