首页 > 网络安全 > 脚本攻防

PHP 双字节、宽字节编码漏洞

admin 脚本攻防 2022-02-17 09:22:27 双字节   宽字节"
代码如下:
还是用一个demo.php显示效果,代码如下:

复制代码代码如下:
<?php
header("Content-Type:text/html;Charset=gb2312");
echo $_GET["str"]; //受污染的,但还有gpc
echi "
";
echo addslashes($_GET["str"]); //调用addslashes函数过滤有害字符
?>

此时gpc=on。先看结果

1) http://127.0.0.1/demo.php?str=php

 

2) http://127.0.0.1/demo.php?str=php'

 

3) http://127.0.0.1/demo.php?str=%d5'

 

实例2中,php被gpc和addslashes过滤了,但3却没有。

这个%d5'也可以写出%d5%27。当提交%d5'时 ' 会被转义,整个字符为 %d5\',\的编码为5c。

而%d5%5c高8位合并编码为汉字誠,\被我们非法利用,最终%d5'经转义合并编码为“誠' ”进入sql不做过滤。

要了解这些先要百度一下所谓的“双字节”,也可以参考 http://bbs.7747.net/simple/?t105469.html

一篇老文,因为临时要用到,就拉过来学习一下。

另附文章《双字节编码 php的隐形杀手》的下载地址,《黑客防线2009精华奉献本》上下册

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/148831.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持