urldecode类型注入

%通过urlencode之后是%25;
'通过urlencode以后是%27
如果在浏览器的地址栏输入的url包含%2527
那么服务器端的php调用

echo $_GET['id'];

的时候
会在检测到%以后的后面两个数字和%一起,即%25,将%25进行urldecode成为%
这样,再将剩下的27与已经urldecode的%组合成%27,这是'的urlencode形式,于是在服务端用%2527这样一个字符串成功绕过了php的urldecode防护。

这里写图片描述
这里写图片描述
参考:
http://www.ichunqiu.com/course/1325

当然,如果服务端做成了PreparedStatement类型,即把做好了现成的sql语句模板,那么其他防护措施都不需要了。只用一个这个就能足够防sql注入。

seletct * from info where id=? and name=?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值