天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP魔術(shù)引號所帶來的安全問題分析

php通過提取魔術(shù)引號產(chǎn)生的“/”字符會帶來一定的安全問題,例如下面這段代碼片段:

// foo.php?xigr='ryatfunction daddslashes($string, $force = 0) {!defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());if(!MAGIC_QUOTES_GPC || $force) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = daddslashes($val, $force);}} else {$string = addslashes($string);}}return $string;}...foreach(array('_COOKIE', '_POST', '_GET') as $_request) {foreach($$_request as $_key => $_value) {$_key{0} != '_' && $$_key = daddslashes($_value);}}echo $xigr['hi'];// echo /

上面的代碼原本期望得到一個(gè)經(jīng)過daddslashes()安全處理后的數(shù)組變量$xigr['hi'],但是沒有對變量$xigr做嚴(yán)格的類型規(guī)定,當(dāng)我們提交一個(gè)字符串變量$xigr='ryat,經(jīng)過上面的處理變?yōu)?'ryat,到最后$xigr['hi']就會輸出/,如果這個(gè)變量引入到SQL語句,那么就會引起嚴(yán)重的安全問題了,對此再來看下面的代碼片段:

...if($xigr) {foreach($xigr as $k => $v) {$uids[] = $v['uid'];}$query = $db->query("SELECT uid FROM users WHERE uid IN ('".implode("','", $uids)."')");

利用上面提到的思路,通過提交foo.php?xigr[]='&xigr[][uid]=evilcode這樣的構(gòu)造形式可以很容易的突破GPC或類似的安全處理,形成SQL注射漏洞!對此應(yīng)給與足夠的重視!

php技術(shù)PHP魔術(shù)引號所帶來的安全問題分析,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 日韩欧美中文字幕在线二视频 | 成人伊人青草久久综合网 | 快播dvd吧| 青青热久精品国产亚洲AV无码 | 欧美性猛交xxxxxxxx软件 | 国产中文在线 | 久热在线这里只有精品7 | 国产精品无码久久久久不卡 | 婷婷精品国产亚洲AV在线观看 | 久欠热视频精品首页 | 美女国产毛片A区内射 | 久久精品亚洲国产AV涩情 | 三色午夜秀 | 国产真实乱对白精彩 | 伊人久久综合成人亚洲 | 欧美内射AAAAAAXXXXX | 人人干人人看 | 美女与男人对肌免费网站 | 蜜臀亚洲AV永久无码精品老司机 | 亚洲一区自拍高清亚洲精品 | 久久精品AV无码亚洲色欲 | 5G在线观看免费年龄确认 | 日韩精品一区VR观看 | 污文啊好棒棒啊好了 | 67194成网页发布在线观看 | 拉菲娱乐主管高工资q39709 | wwww晚晚干| 护士的下面又湿又紧10P | 午夜AV内射一区二区三区红桃视 | 夜色福利院在线观看免费 | 69精品国产人妻蜜桃国产毛片 | 99re热视频这里只有精品 | 小黄文纯肉污到你湿 | 少妇高潮惨叫久久久久久电影 | 国产欧美日韩综合精品一区二区 | 99国产精品久久人妻无码 | 97超碰在线视频 免费 | 久久精品综合网中文字幕 | 沈阳熟女露脸对白视频 | 色偷偷男人的天堂a v | 棉袜足j吐奶视频 |