PHP 双字节、宽字节编码漏洞
时间:2012-01-05 11:39:01 魔新豆网
代码如下:
还是用一个demo.php显示效果,代码如下:
还是用一个demo.php显示效果,代码如下:
复制代码
<?php
header("Content-Type:text/html;Charset=gb2312");
echo $_GET["str"]; //受污染的,但还有gpc
echi "<br/>";
echo addslashes($_GET["str"]); //调用addslashes函数过滤有害字符
?>
此时gpc=on。先看结果
1) http://127.0.0.1/demo.php?str=php
2) http://127.0.0.1/demo.php?str=php'
3) http://127.0.0.1/demo.php?str=%d5'
实例2中,php被gpc和addslashes过滤了,但3却没有。
这个%d5'也可以写出%d5%27。当提交%d5'时 ' 会被转义,整个字符为 %d5\',\的编码为5c。
而%d5%5c高8位合并编码为汉字誠,\被我们非法利用,最终%d5'经转义合并编码为“誠' ”进入sql不做过滤。
要了解这些先要百度一下所谓的“双字节”,也可以参考 http://bbs.7747.net/simple/?t105469.html
一篇老文,因为临时要用到,就拉过来学习一下。
另附文章《双字节编码 php的隐形杀手》的下载地址,《黑客防线2009精华奉献本》上下册
本文标签:
读过此篇文章的网友还读过:
- hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)
- 关于FCK编辑器漏洞爆绝对路径的问题及解决方法
- IIS的FastCGI漏洞处理方法
- Wapiti 轻量级网页安全漏洞扫描工具
- BOSSI 公司企业网站管理系统注入&上传漏洞利用
- dedecms v5.6 GBK 注入漏洞利用(member/index.php)
- DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6
- DEDECMS 爆严重安全漏洞 免账号密码直接进入后台
- 文件上传漏洞全面渗透分析小结
- 微软全系统建立隐藏账户漏洞分析
- 解析OpenSSL程序概念及震惊业界的“心脏出血”漏洞
- Kindeditor特定情况可能会导致全盘浏览的漏洞