![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
qlxmy
这个作者很懒,什么都没留下…
展开
-
urldecode()二次解码引发注入
PHP中常用过滤函数如addslashes()、mysql_real_escape_string()、mysql_escape_string()或者使用魔术引号GPC开关来防止注入,原理都是给单引号(’)、双引号(”)、反斜杠(\)和NULL等特殊字符前面加上反斜杠来进行转义。 但是这些函数在遇到urldecode()函数时,就会因为二次解码引发注入。urldecode()函数是原创 2017-02-16 10:54:59 · 10415 阅读 · 2 评论 -
宽字节注入
在使用PHP和Mysql时,设置“setcharacter_set_client=gbk”时可能会导致宽字节注入。宽字节注入的原理是这样子的,当提交1.php?id=1时,假如Mysql语句为“select * from user where id=’1’”,当参数使用了addslashes()、mysql_escape_string()或者GPC开关来过滤单引号(’)、双引号(”)、反斜杠(\)原创 2017-02-20 21:27:53 · 1057 阅读 · 0 评论