网站安全
文章平均质量分 70
qq_15618849
这个作者很懒,什么都没留下…
展开
-
宽字节注入
大家都知道%df’ 被PHP转义(开启GPC、用addslashes函数,或者icov等),单引号被加上反斜杠\,变成了 %df\’,其中\的十六进制是 %5C ,那么现在 %df\’ = %df%5c%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK的编码时,会认为 %df%5c 是一个宽字符,也就是縗’,也就是说:%df\’ = %df%5c%27=縗’,有了单引号就好注转载 2015-03-08 18:29:20 · 433 阅读 · 0 评论 -
原php168的一个漏洞
这个问题是程序员容易忽略的,往往只是依靠gpc或addslashes函数对用户直接输入的数据进行处理,这样数据中的'"等都会被\转义,这样就能正确的执行sql语句,有效防止注入攻击了。但存入数据库的数据呢?在执行完sql语句存入数据库的是经过gpc处理前的原始数据,那么当程序再select出的就是受污染的数据了,如果把select出的数据再执行sql语句,那么就触发了sqlinj,如果直接写入缓存转载 2015-03-10 22:40:36 · 1655 阅读 · 0 评论 -
深入了解SQL注入绕过waf和过滤机制
http://drops.wooyun.org/tips/968转载 2015-03-11 12:06:19 · 337 阅读 · 0 评论