PHP中GPC绕过的一些总结电脑资料lib3rt3邪恶八进制PS:PHP中绕过GPC的情况有很多,本文仅仅是了一些比拟常见的,而且写的很浅(因为本人水平有限),欢送大家积极拍砖:)ryat[at]wolvez
wolvezxx-10-181
通过数据库(文本)中转通过数据库中转:(注意存入数据库和select出的数据)用户输入===>gpc\addslashes()==========>数据库=========>执行sql语句\include\写入缓存文件insert\updateselect这个问题是程序员容易忽略的,往往只是依靠gpc或addslashes函数对用户直接输入的数据进行处理,这样数据中的'"等都会被\转义,这样就能正确的执行sql语句,有效防止注入攻击了,通过文本中转:用户输入===>gpc\addslashes()===>写入文本文件===>include===>再次写入文本文件\执行sql语句这个和通过数据库中转大致是一样的,对于写文件的操作如果处理不当是有可能被攻击者直接拿shell的,我们来看看php168的一个代码片段:Copycodefunctionloginlogs($username,$password){global$timestamp,$onlineip;$logdb[]="$username\t$password\t$timestamp\t$onlineip";@include(PHP168PATH
"cache/adminloginlogs
php");$writefile="$jj=0;foreach($logdbAS$key=>$value){$jj++;$writefile
="\$logdb[]=\"$value\";\r\n";if($jj>200){break;}}writefile(PHP168PATH
"cache/