本文整理自网络,侵删。
代码审计比较有意思的例子
貌似是去年 ecshop支付漏洞
偶然出来的一个例子,感觉不错。分享下
代码如下:
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
成功转义反斜杠(\)使得单引号报错。导致注入产生。
来源:http://www.moonsec.com/
更多ECSHOP内容来自木庄网络博客
标签:ECSHOP
相关阅读 >>
ECSHOP去掉版权copyright powered by ECSHOP 去掉商标志logo
centos6.5下如何安装ECSHOPcentos6.5下安装ECSHOP的详细教程
php 出现strict standards only variables should be passed by reference in的解决方法
关于tomcat的server.xml里host节点配置的一些说明
asp飞飞无限级分类v1.0 asp+sql+存储过程+ajax提供下载
更多相关阅读请进入《ECSHOP》频道 >>
相关推荐
评论
管理员已关闭评论功能...
- 欢迎访问木庄网络博客
- 可复制:代码框内的文字。
- 方法:Ctrl+C。