Discuz 是國內很流行的論壇系統,被黑的網站應該會很多吧。不過 " /> 韩国伦理片2018在线播放免费观看 ,一区二区三区内射美女毛片 ,欧美大片免费观看

天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP 小心urldecode引發的SQL注入漏洞

Ihipop 學校的 Discuz X1.5 論壇被黑,在那里吵了一個下午。Google 一下“Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit”,你就知道。

Discuz 是國內很流行的論壇系統,被黑的網站應該會很多吧。不過我對入侵別人的網站不感興趣,同時也鄙視那些代碼都不會寫只會使用別人放出的工具攻擊的所謂的“黑客”。


粗略看了一下代碼,這個 SQL 注入漏洞是 urldecode 函數造成的。在 php 手冊中,urldecode 函數下面有一個警告:

The superglobals $_GET and $_REQUEST are already decoded. Using urldecode() on an element in $_GET or $_REQUEST could have unexpected and dangerous results.

而 Discuz 的開發人員(估計是新手)畫蛇添足,多加了一個 urldecode:
復制代碼 代碼如下:
foreach($_POST as $k => $v) {
$value = urldecode($v);
$this->setParameter($k, $value);
}

單引號被 urlencode 兩次以后是 %2527,然后 POST,php 內部在生成全局變量 $_POST 的時候會先 urldecode,得到 %27,然后 php 會檢查 Magic Quotes 的設置,但是無論是否開啟 Magic Quotes,%27 都不會被 addslashes,因為這時根本沒有單引號。但是這時如果你在 php 代碼中畫蛇添足的加上 urldecode,%27就變成單引號了,然后……你懂的。

在我初學 php 的時候,看的是學校圖書館的一本爛書,里面根本就沒寫 php 在處理表單的時候會自動 urldecode,所以自己用 urldecode 函數來解碼(依稀記得書上好像也是這么寫的,真是誤人子弟啊)。

總結一下,就是:1、選擇一本好書非常重要;2、慎用 urldecode 函數。3、注意 php 手冊中的警告。
原文來自 http://demon.tw/programming/php-urldecode-sql-injection.html

php技術PHP 小心urldecode引發的SQL注入漏洞,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产午夜亚洲精品一区 | 99国产在线精品观看二区 | 永久久久免费人妻精品 | 一个人高清在线观看日本免费 | 久久久无码精品亚洲A片软件 | 麻豆最新免费版 | 老人洗澡自拍xxx互摸 | 久久精品国产欧美成人 | 97超碰在线视频人人av | 国产69TV精品久久久久99 | 亚洲免费在线视频观看 | 国产成人在线视频 | 国产国拍亚洲精品av麻豆 | 99久久香蕉国产线看观看 | 歪歪爽蜜臀AV久久精品人人槡 | 青柠在线观看免费播放电影 | 最近的2019中文字幕国语完整版 | 国产在线精品亚洲第一区 | 东北足疗店妓女在线观看 | 亚洲精品午睡沙发系列 | 羞羞答答的免费视频在线观看 | 男生J桶进女人P又色又爽又黄 | 囯产精品一区二区三区线 | 青娱乐极品视觉盛宴国产视频 | 手机看片国产日韩欧美 | 973午夜伦伦电影论片 | 性欧美videofree中文字幕 | 久久精品国产在热亚洲完整版 | 在线中文字幕视频 | 在线观看亚洲免费人成网址 | 免费国产成人手机在线观看 | 日日AV夜夜添久久奶无码 | 午夜片神马影院福利 | 国产在线视频分类精品 | 国产盗摄一区二区 | 名女躁b久久天天躁 | 国产av在在免费线观看美女 | 暖暖免费观看日本在线视频 | xiao776唯美清纯 | 国产手机在线视频 | 国产精品久久久久久日本 |