Destoon全版本通杀SQL注入2

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 要过年了,加班加点的。个人觉得不应该仅仅只检测用户的输入,而应该在SQL查询前进行检测才能更好的起到防注入的效果吧,因为人总是有遗漏的。 ### 详细说明: common.inc.php 0x00 ``` if(!empty($_SERVER['REQUEST_URI'])) strip_uri($_SERVER['REQUEST_URI']);//跟进0x01 if($_POST) { $_POST = strip_sql($_POST); strip_key($_POST); } if($_GET) { $_GET = strip_sql($_GET); strip_key($_GET); } ... if($_POST) extract($_POST, EXTR_SKIP); if($_GET) extract($_GET, EXTR_SKIP); ... $DT_REF = get_env('referer'); //跟进0x01 ... $forward = isset($forward) ? urldecode($forward) : $DT_REF;//注入1跟进0x02,没有设置forward的话就用referer替代,而referer是由我们控制的而且不受GPC影响,也不受过滤的影响。 ... $kw = isset($_GET['kw']) ? htmlspecialchars(str_replace(array("\'"), array(''), trim(urldecode($_GET['kw'])))) : ''; //注入2跟进0x03,这里程序员实际意思是想把'替换成空,应该这么写array('\''),但是他用的双引号,意思就是将\'替换成空,这里可以我们通过urldecode成功绕过通用防注入跟引入单引号。程序检查了REQUEST_URI里不能含有',所以这个只有在IIS的平台下,并且是要以cgi/fastcgi运行才不会获取到数据从而绕过。 //http://support.microsoft.com/kb/954946/zh-cn //http://support.microsoft.com/kb/2277918/zh-cn $keyword = $kw ? str_replace(array('...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息