上一页 1 2 3 4 5 6 ··· 8 下一页

2018年4月5日

摘要: 0X1 查看源码 从上面看到,这次采用了mysql_real_escape_string函数 0x2 函数讲解 (1)介绍 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。(2)字符受影响: \x00 \n \r \ ' " \x1a 如果成功 阅读全文
posted @ 2018-04-05 17:38 陌尘、 阅读(378) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第三十四关和第三十五关(Bypass add addslashes) 0x1查看源码 本关是post型的注入漏洞,同样的也是将post过来的内容进行了 ' \ 的处理。 if(isset($_POST['uname']) && isset($_POST['passwd'])) { $unam 阅读全文
posted @ 2018-04-05 17:12 陌尘、 阅读(799) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第三十三关(Bypass addslashes) 0x1查看源码 本关和第三十二关其实是一样的,只是这里用到了addslashes()函数 function check_addslashes($string) { $string= addslashes($string); return $s 阅读全文
posted @ 2018-04-05 16:48 陌尘、 阅读(538) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第三十二关(Bypass addslashes) 0x1查看源代码 (1)代码关键点 很明显,代码中利用正则匹配将 [ /,'," ]这些三个符号都过滤掉了 function check_addslashes($string) { $string = preg_replace('/'. pr 阅读全文
posted @ 2018-04-05 16:32 陌尘、 阅读(1360) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第三十关和三十一关(Protection with WAF) 0x1 前言 这关其实和29关是同样的,login.php页面存在防护,只要检测到存在问题就跳转到hacked.php页面,不同的是采用的双引号进行闭合而已,其他思路是同样的 0x2 开始测试 (1)输入测试字符,使其报错 (2) 阅读全文
posted @ 2018-04-05 11:47 陌尘、 阅读(317) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页