摘要: 前两天朋友的一个网站上有人利用php注入提交flash游戏分数,后来找原因才发现是有一位参数没有做数字判断导致。本来保存游戏分数是 game.php?ac=save&fgid=1这个形式来实现,在php网页里面fgid直接调用,没有做任何的过滤。很多人利用在fgid=1后面加一个字母(fgid=1a),来实现一些非法操作。假如gamlist table 里面有一个游戏fgid为102select gname from gamelist where fgid=’102′;select gname from gamelist where fgid=’102a’;这样都可以成功的找到游戏名字gnam 阅读全文