一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP魔術引號所帶來的安全問題分析

php通過提取魔術引號產生的“/”字符會帶來一定的安全問題,例如下面這段代碼片段:

// foo.php?xigr='ryatfunction daddslashes($string, $force = 0) {!defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());if(!MAGIC_QUOTES_GPC || $force) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = daddslashes($val, $force);}} else {$string = addslashes($string);}}return $string;}...foreach(array('_COOKIE', '_POST', '_GET') as $_request) {foreach($$_request as $_key => $_value) {$_key{0} != '_' && $$_key = daddslashes($_value);}}echo $xigr['hi'];// echo /

上面的代碼原本期望得到一個經過daddslashes()安全處理后的數組變量$xigr['hi'],但是沒有對變量$xigr做嚴格的類型規定,當我們提交一個字符串變量$xigr='ryat,經過上面的處理變為/'ryat,到最后$xigr['hi']就會輸出/,如果這個變量引入到SQL語句,那么就會引起嚴重的安全問題了,對此再來看下面的代碼片段:

...if($xigr) {foreach($xigr as $k => $v) {$uids[] = $v['uid'];}$query = $db->query("SELECT uid FROM users WHERE uid IN ('".implode("','", $uids)."')");

利用上面提到的思路,通過提交foo.php?xigr[]='&xigr[][uid]=evilcode這樣的構造形式可以很容易的突破GPC或類似的安全處理,形成SQL注射漏洞!對此應給與足夠的重視!

php技術PHP魔術引號所帶來的安全問題分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 真实子伦视频不卡 | 午夜亚洲国产成人不卡在线 | 精品久久久久久 | 成人综合视频网 | 国产精品自在线拍 | 伊人精品视频在线 | 日本加勒比网站 | 国产精品久久久久久久久岛 | 久久精品久久精品久久 | 天天爱综合网 | 一级做a爰片久久毛片一 | 国产特黄一级一片免费 | 四虎影视永久在线观看 | 亚洲精品国产啊女成拍色拍 | 国产区图片区小说区亚洲区 | 五月激情久久 | 久久久国产一区二区三区丝袜 | 四虎永久在线精品视频播放 | 成人免费一区二区三区 | 爱婷婷网站在线观看 | 国产精品毛片va一区二区三区 | 国产小视频在线免费观看 | 亚洲女人影院想要爱 | 狼人综合伊人 | 国产三级全黄在线观看 | 亚洲精品国产福利 | 麻豆一区二区三区四区 | 国产亚洲精品国产福利在线观看 | 欧美日韩色视频在线观看 | 欧美综合视频在线观看 | 亚洲欧洲国产成人精品 | 欧洲精品在线视频 | 欧美久色| 国产精品亚洲二区在线 | 日本高清不卡二区 | 欧美欧美乱码一二三区 | 欧美在线tv| 国产全黄一级毛片 | 亚洲另类激情专区小说婷婷久 | 亚洲人色大成年网站在线观看 | 国产第一亚洲 |