欢迎来到Doc100.Net免费学习资源知识分享平台!
您的位置:首页 > 程序异常 >

sql跟shell注入测试

更新时间: 2014-01-05 02:07:53 责任编辑: Author_N1

 

sql和shell注入测试
1.整数型参数,必须intval转义,用addslashes转义不行
<?php  
$test = $_REQUEST["test"];
$test = addslashes($test);
$sql =" select * from tbl1 where id=$test";
print $sql;


//输入test=1 or 1=1 得到 select * from tbl1 where id=1 or 1=1 被注入
?>


<?php  
$test = $_REQUEST["test"];
$test = intval($test);
$sql =" select * from tbl1 where id=$test";
print $sql;


//输入 test=1 or 1=1 得到 select * from tbl1 where id=1
?>
2.字符串型参数,必须addslashes转义
<?php  
$test = $_REQUEST["test"]; 
$sql =" select * from tbl1 where xxx='$test'";
print $sql;


//输入 test=1 or 1=1 得到 select * from tbl1 where xxx='1' or 1=1'  被注入
?>


<?php  
$test = $_REQUEST["test"];
$test = addslashes($test);
$sql =" select * from tbl1 where xxx='$test'";
print $sql;


//输入 test=1 or 1=1 得到 select * from tbl1 where xxx='1\' or 1=1' 
?>
3.执行系统命令的,必须 escapeshellarg 转义
<?php  
$test = $_REQUEST["test"]; 
$cmd ="host ".$test;
print $cmd;


//输入test=www.baidu.com%26%26uname 得到 host www.baidu.com&&uname ,越界命令被执行了
?>


<?php  
$test = $_REQUEST["test"]; 
$test = addslashes($test);
$cmd ="host ".$test;
print $cmd;


//输入test=www.baidu.com%26%26uname 得到 host www.baidu.com&&uname  ,越界命令被执行了,addslashes不能防护shell注入
?>


<?php  
$test = $_REQUEST["test"]; 
$test = escapeshellarg($test);
$cmd ="host ".$test;
print $cmd;


//输入test=www.baidu.com%26%26uname 得到 host "www.baidu.com&&uname"
?>
上一篇:上一篇
下一篇:下一篇

 

随机推荐程序问答结果

 

 

如对文章有任何疑问请提交到问题反馈,或者您对内容不满意,请您反馈给我们DOC100.NET论坛发贴求解。
DOC100.NET资源网,机器学习分类整理更新日期::2014-01-05 02:07:53
如需转载,请注明文章出处和来源网址:http://www.doc100.net/bugs/t/5992/
本文WWW.DOC100.NET DOC100.NET版权所有。