PHP 双字节、宽字节编码漏洞

番茄系统家园 · 2022-03-11 01:43:27

代码如下:
还是用一个demo.php显示效果,代码如下:

复制代码代码如下:
header("Content-Type:text/html;Charset=gb2312");
echo $_GET["str"]; //受污染的,但还有gpc
echi "
";
echo addslashes($_GET["str"]); //调用addslashes函数过滤有害字符
?>

此时gpc=on。先看结果

1) http://127.0.0.1/demo.php?str=php

 PHP 双字节、宽字节编码漏洞

2) http://127.0.0.1/demo.php?str=php'

 PHP 双字节、宽字节编码漏洞

3) http://127.0.0.1/demo.php?str=%d5'

 PHP 双字节、宽字节编码漏洞

实例2中,php被gpc和addslashes过滤了,但3却没有。

这个%d5'也可以写出%d5%27。当提交%d5'时 ' 会被转义,整个字符为 %d5\',\的编码为5c。

而%d5%5c高8位合并编码为汉字誠,\被我们非法利用,最终%d5'经转义合并编码为“誠' ”进入sql不做过滤。

要了解这些先要百度一下所谓的“双字节”,也可以参考 http://bbs.7747.net/simple/?t105469.html

一篇老文,因为临时要用到,就拉过来学习一下。

另附文章《双字节编码 php的隐形杀手》的下载地址,《黑客防线2009精华奉献本》上下册

免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/wlaq/197961KBJ3nX.html
猜你喜欢
最新应用
热门应用