本文整理自网络,侵删。
代码审计比较有意思的例子
貌似是去年 ecshop支付漏洞
偶然出来的一个例子,感觉不错。分享下
代码如下:
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
<?php
$a=addslashes($_GET['a']);
$b=addslashes($_GET['b']);
print_r($a.'<br>');
print_r($b.'<br>');
print_r(str_replace($a,'',$b));
//seay
?>
成功转义反斜杠(\)使得单引号报错。导致注入产生。
来源:http://www.moonsec.com/
更多ECSHOP内容来自木庄网络博客
标签:ECSHOP
相关阅读 >>
centos6.5下如何安装ECSHOPcentos6.5下安装ECSHOP的详细教程
更多相关阅读请进入《ECSHOP》频道 >>
相关推荐
评论
管理员已关闭评论功能...
- 欢迎访问木庄网络博客
- 可复制:代码框内的文字。
- 方法:Ctrl+C。