贡献榜 众测 知识 关于 登录
当前位置:WooYun(白帽子技术社区) >> php >> str_replace函数绕过GPC的例子
Ecshop支付模块注入那个漏洞<?php$test=str_replace($_GET['a'],'',$_GET['b']);echo $test;?>test.php?a=&b=%00'\0\'把0给替掉test.php?a=0&b=%00'\\'
<?php$test=str_replace($_GET['a'],'',$_GET['b']);echo $test;?>
\0\'
test.php?a=0&b=%00'\\'
茄子大神发现的啊?
@xsser .... 微博上看人说,就试了下。
我更认为这算是代码逻辑问题。
没见过这样替换的
具体漏洞分析http://www.cnseay.com/archives/2237 昨晚写的
这种写法有点奇葩
\0 真不错。
http://t.qq.com/hi_heige
@rayh4c 又见茄子
@Seay 话说,在respond()之前,$_GET有没有作安全处理?如果有的话,Taint扩展(https://github.com/laruence/php-taint )估计就没法检出来了...同意3#说的代码逻辑问题
网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地
登录