首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >webapps中微妙的软件安全漏洞

webapps中微妙的软件安全漏洞
EN

Stack Overflow用户
提问于 2010-09-27 19:54:33
回答 1查看 85关注 0票数 0

我正在研究静态分析的能力,目前我正在收集包含细微漏洞的代码片段。

我指的不是显而易见的XSS和SQLI,而是更微妙的,如下所示:

代码语言:javascript
复制
$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";

$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";

$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");

显然,前两个是XSS,最后一个是任意文件包含。你能给我提供更多这样的例子吗?语言最好是php、java、c#或vb,但如果你有其他语言的例子,也没问题。

顺便说一句,这不是一个用巧妙的技巧绕过分析器的游戏,而是对不同分析器检测到什么和没有检测到什么的全局分析。所以故意欺骗分析器的模糊代码不是我要找的。

另一个例子是

代码语言:javascript
复制
$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);

代码语言:javascript
复制
$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2010-09-27 20:23:05

使用了转义或其他措施,但仍然存在漏洞的情况:

考虑harmful?

  • Request #39863 utf8_decode ()的空字节vuln

  • Request #47694转义silently () file_exists()在空字节

之后静默截断

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/3803498

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档