该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
if (@is_uploaded_file($tmp_name) === false) {
alert("临时文件可能不是上传文件。"); }
//检查文件大小
if ($file_size > $max_size) {
alert("上传文件大小超过限制。"); }
//获得文件扩展名
$temp_arr = explode(".", $_POST['fileName']);
$file_ext = array_pop($temp_arr);
$file_ext = trim($file_ext);
$file_ext = strtolower($file_ext);
//检查扩展名
if (in_array($file_ext, $ext_arr) === false) {
alert("上传文件扩展名是不允许的扩展名。"); }
//移动文件
//未重命名 虽然过滤了 后缀 iis 6解析漏洞 ^ _ ^
if (move_uploaded_file($tmp_name, $file_path) === false) {
alert("上传文件失败。"); }
@chmod($file_path,0666);
apache 版本magic_quotes_gpc = off情况下可以考虑 \00 截断 绕过
// ... 省略 n 行...
//第18行:
$key=htmlspecialchars($_GET["key"]); //只是简单的将字符HTML 实体 编码 , mysql 注入不受此影响
$page=htmlspecialchars($_GET["page"]);
$myord=htmlspecialchars($_GET["myord"]);
// ... 省略 n 行...
$key,$myord 两个参数带入查询
//第47行 $key:
$fsql->query("select count(id) from {P}_news_con where iffb='1' and catid!='0' and (title regexp '$key' or body regexp '$key')"); //虽然带入查询 但使用的 是regexp 不知如何绕过..
//第197行 $myord
$fsql->query($scl . " order by $myord desc limit $pagelimit "); 产生注入
出处:黑吧