一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP魔術引號所帶來的安全問題分析

php通過提取魔術引號產生的“/”字符會帶來一定的安全問題,例如下面這段代碼片段:

// foo.php?xigr='ryatfunction daddslashes($string, $force = 0) {!defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());if(!MAGIC_QUOTES_GPC || $force) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = daddslashes($val, $force);}} else {$string = addslashes($string);}}return $string;}...foreach(array('_COOKIE', '_POST', '_GET') as $_request) {foreach($$_request as $_key => $_value) {$_key{0} != '_' && $$_key = daddslashes($_value);}}echo $xigr['hi'];// echo /

上面的代碼原本期望得到一個經過daddslashes()安全處理后的數組變量$xigr['hi'],但是沒有對變量$xigr做嚴格的類型規定,當我們提交一個字符串變量$xigr='ryat,經過上面的處理變為/'ryat,到最后$xigr['hi']就會輸出/,如果這個變量引入到SQL語句,那么就會引起嚴重的安全問題了,對此再來看下面的代碼片段:

...if($xigr) {foreach($xigr as $k => $v) {$uids[] = $v['uid'];}$query = $db->query("SELECT uid FROM users WHERE uid IN ('".implode("','", $uids)."')");

利用上面提到的思路,通過提交foo.php?xigr[]='&xigr[][uid]=evilcode這樣的構造形式可以很容易的突破GPC或類似的安全處理,形成SQL注射漏洞!對此應給與足夠的重視!

php技術PHP魔術引號所帶來的安全問題分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 91碰在线视频 | 中文字幕久久综合 | 日韩看片 | 久久国产精品免费观看 | 美女被男人扒开下面无遮无挡 | 久9精品视频 | 国产二级毛片 | 国产中文字幕视频在线观看 | 四虎在线最新永久免费 | 老司机日日摸夜夜摸精品影院 | 色老板最新| 国内自拍视频一区二区三区 | 日本美女一区二区 | 欧美另类videosbestsex视频 | 国产免费一区二区三区在线观看 | 亚洲欧美久久婷婷爱综合一区天堂 | 国产一区中文字幕 | 国产亚洲一区二区在线观看 | 欧美激情视频在线观看 | 四虎国产精品永久地址99新强 | 国产精品视频在这里有精品 | 国产无套在线播放 | 岛国a香蕉片不卡在线观看 岛国不卡 | 激情五月综合综合久久69 | 91av免费| 欧美性巨大 | 美女脱了内裤打开腿让人桶网站o | 国产激情视频在线观看首页 | 91av在线导航 | 国产精品九九免费视频 | 久久国产精品-久久精品 | 精品日韩二区三区精品视频 | 91精品一区二区三区在线播放 | 日本高清不卡二区 | 91伊人网| 色黄大片 | 精品中文字幕在线 | 精品在线观看免费 | r18在线观看 | 国产拍在线 | 六月丁香啪啪六月激情 |