热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

urldecode类型注入

%通过urlencode之后是%25;通过urlencode以后是%27如果在浏览器的地址栏输入的url包含%2527那么服务器端的php调用echo$_GET[id];的时候

%通过urlencode之后是%25;
'通过urlencode以后是%27
如果在浏览器的地址栏输入的url包含%2527
那么服务器端的php调用

echo $_GET['id'];

的时候
会在检测到%以后的后面两个数字和%一起,即%25,将%25进行urldecode成为%
这样,再将剩下的27与已经urldecode的%组合成%27,这是'的urlencode形式,于是在服务端用%2527这样一个字符串成功绕过了php的urldecode防护。

这里写图片描述
这里写图片描述
参考:
http://www.ichunqiu.com/course/1325

当然,如果服务端做成了PreparedStatement类型,即把做好了现成的sql语句模板,那么其他防护措施都不需要了。只用一个这个就能足够防sql注入。

seletct * from info where id=? and name=?


推荐阅读
author-avatar
经典调剂行570
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有