我正在研究静态分析的能力,目前我正在收集包含细微漏洞的代码片段。
我指的不是显而易见的XSS和SQLI,而是更微妙的,如下所示:
$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";
$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";
$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");显然,前两个是XSS,最后一个是任意文件包含。你能给我提供更多这样的例子吗?语言最好是php、java、c#或vb,但如果你有其他语言的例子,也没问题。
顺便说一句,这不是一个用巧妙的技巧绕过分析器的游戏,而是对不同分析器检测到什么和没有检测到什么的全局分析。所以故意欺骗分析器的模糊代码不是我要找的。
另一个例子是
$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);或
$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>发布于 2010-09-27 20:23:05
使用了转义或其他措施,但仍然存在漏洞的情况:
考虑harmful?
之后静默截断
https://stackoverflow.com/questions/3803498
复制相似问题