本文整理自网络,侵删。
代码审计比较有意思的例子
貌似是去年 ecshop支付漏洞
偶然出来的一个例子,感觉不错。分享下
代码如下:
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
成功转义反斜杠(\)使得单引号报错。导致注入产生。
来源:http://www.moonsec.com/
更多ECSHOP内容来自木庄网络博客
标签:ECSHOP
相关阅读 >>
国内一些常用php的cms的nginx服务器的伪静态规则整理
php错误allowed memory size of 67108864 bytes exhausted的3种解决办法
vbs实现gb2312,utf-8,unicode,big5编码转换工具
更多相关阅读请进入《ECSHOP》频道 >>
相关推荐
评论
管理员已关闭评论功能...
- 欢迎访问木庄网络博客
- 可复制:代码框内的文字。
- 方法:Ctrl+C。