摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/and/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:12
zhengna
阅读(1476)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/and/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:11
zhengna
阅读(950)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:10
zhengna
阅读(499)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:09
zhengna
阅读(915)
评论(0)
推荐(0)
摘要:
本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以触发sql注入。二次排序注入思路: 1. 黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能 阅读全文
posted @ 2020-04-09 22:08
zhengna
阅读(609)
评论(0)
推荐(0)
摘要:
关键源码如下 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replace($reg, $replace, $id); $id = preg_replace($reg1, $replace, $id); $sql="SELECT * 阅读全文
posted @ 2020-04-09 22:07
zhengna
阅读(674)
评论(1)
推荐(0)
摘要:
本关和less20、less21是一致的,我们可以从源代码中看到这里对uname进行了"uname"的处理 $cookee = $_COOKIE['uname']; $cookee = base64_decode($cookee); $cookee1 = '"'. $cookee. '"'; $sq 阅读全文
posted @ 2020-04-09 22:06
zhengna
阅读(431)
评论(0)
推荐(0)
摘要:
本关对cookie进行了base64的处理,其他的处理流程和less20是一样的。 关键代码 $cookee = $_COOKIE['uname']; $cookee = base64_decode($cookee); $sql="SELECT * FROM users WHERE username 阅读全文
posted @ 2020-04-09 22:05
zhengna
阅读(410)
评论(0)
推荐(0)
摘要:
从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。 关键代码 $cookee = $_COOKIE['uname']; $sql="SELECT * FROM users WHERE username='$cookee 阅读全文
posted @ 2020-04-09 22:04
zhengna
阅读(526)
评论(0)
推荐(0)
摘要:
从源代码中我们可以看到我们获取到的是HTTP_REFERER $uagent = $_SERVER['HTTP_REFERER']; $insert="INSERT INTO `security`.`referers` (`referer`, `ip_address`) VALUES ('$uage 阅读全文
posted @ 2020-04-09 22:03
zhengna
阅读(384)
评论(0)
推荐(0)
浙公网安备 33010602011771号