摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/and/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:12
zhengna
阅读(1443)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/and/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:11
zhengna
阅读(943)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:10
zhengna
阅读(497)
评论(0)
推荐(0)
摘要:
关键代码 function blacklist($id) { $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i',"", $id); //Strip ou 阅读全文
posted @ 2020-04-09 22:09
zhengna
阅读(913)
评论(0)
推荐(0)
摘要:
本关为二次排序注入的示范例。二次排序注入也成为存储型的注入,就是将可能导致sql注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以触发sql注入。二次排序注入思路: 1. 黑客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报文请求到服务端进行处理,提交的数据报文请求中可能 阅读全文
posted @ 2020-04-09 22:08
zhengna
阅读(607)
评论(0)
推荐(0)
摘要:
关键源码如下 $reg = "/#/"; $reg1 = "/--/"; $replace = ""; $id = preg_replace($reg, $replace, $id); $id = preg_replace($reg1, $replace, $id); $sql="SELECT * 阅读全文
posted @ 2020-04-09 22:07
zhengna
阅读(659)
评论(1)
推荐(0)
摘要:
本关和less20、less21是一致的,我们可以从源代码中看到这里对uname进行了"uname"的处理 $cookee = $_COOKIE['uname']; $cookee = base64_decode($cookee); $cookee1 = '"'. $cookee. '"'; $sq 阅读全文
posted @ 2020-04-09 22:06
zhengna
阅读(429)
评论(0)
推荐(0)
摘要:
本关对cookie进行了base64的处理,其他的处理流程和less20是一样的。 关键代码 $cookee = $_COOKIE['uname']; $cookee = base64_decode($cookee); $sql="SELECT * FROM users WHERE username 阅读全文
posted @ 2020-04-09 22:05
zhengna
阅读(408)
评论(0)
推荐(0)
摘要:
从源代码中我们可以看到cookie从username中获得值后,当再次刷新时,会从cookie中读取username,然后进行查询。 关键代码 $cookee = $_COOKIE['uname']; $sql="SELECT * FROM users WHERE username='$cookee 阅读全文
posted @ 2020-04-09 22:04
zhengna
阅读(524)
评论(0)
推荐(0)
摘要:
从源代码中我们可以看到我们获取到的是HTTP_REFERER $uagent = $_SERVER['HTTP_REFERER']; $insert="INSERT INTO `security`.`referers` (`referer`, `ip_address`) VALUES ('$uage 阅读全文
posted @ 2020-04-09 22:03
zhengna
阅读(382)
评论(0)
推荐(0)
浙公网安备 33010602011771号