码迷,mamicode.com
首页 > 数据库 > 详细

PHP SQL注入

时间:2019-07-11 15:39:05      阅读:120      评论:0      收藏:0      [点我收藏+]

标签:ace   方法   elf   file   gen   one   code   war   input   

开发者容易遗漏的输入点:

  • HTTP头
    • X-Forwarded-For   获取用户ip
    • User-Agent            获取浏览器
    • Referer                  获取之前访问页面
  • PHP_SELF        
  • REQUEST_URI
  • 上传的文件名$_FILES[][name]
  • php://input (全局转义之后对http的body使用php://input进行获取,默认不会进行转义)

引入单引号(转义符)的方法:

stripslashes (去除\)

base64_decode (进行解码,去掉转义)

urldecode (将27%解码为单引号)

substr (截断字符串,将\与‘截断为两个字符)

iconv (转换字符集,导致宽字符注入)

str_replace(‘0‘,",$sql) (将0转义成\0,从而造成注入)

xml

json_encode (加上\)

 

PHP SQL注入

标签:ace   方法   elf   file   gen   one   code   war   input   

原文地址:https://www.cnblogs.com/lwfiwo/p/11170310.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!