總結下mysql下可能存在注入的點,適用於mssql和oracle,先寫語句,以後再寫語句可能出現在哪些場景下:
針對查詢:
select*from x where id=*
select
*from x where id='*
'
針對刪除:
deletefrom x where id=*
delete
from x where id='*
'
針對修改:
update x set name='*'update x set name='x',x='*' where id=x
針對插入:
insertinto x values(1,'*'
)insert
into x(id,name) values(1,'
*')
針對搜尋查詢(like):
select*from x where name like'*%
'select
*from x where name like
'%*%
'select
*from x where name like'%*
'
針對排序(order by):
select*from x order
by*
針對統計(group by):
selectfrom x group
by*
針對in:
select*from user1 where id in (1,*
)select
*from user1 where id in ('
1','
*')
針對limit:
select*from x limit *
select
*from x limit 0,*
select
*from x order
by id limit *
select
*from x order
by id limit 0,*
針對陣列key:
function addslashes_array($value) print_r($_get); foreach ($_getas$key => $value) ?> ....
假設http://*.com/test=123,**中過濾了value沒有過濾key,白盒/fuzz中可以通過http://*.com/test'=123注入
暫時先總結這麼多。注入的時候可能遇到的一些。
php if中存在賦值可能會存在的問題
if a 11 b 22 輸出 我被執行了 var dump a 輸出bool true var dump b 輸出int 22 if a 0 b 22 未被執行 var dump a 輸出bool false var dump b 輸出null 解釋 第乙個變數都會變成boolean,如果它的值不...
open basedir後可能存在的安全隱患
目前php站點的安全配置基本是open basedir safemode,確實很無敵 很安全,即使在許可權沒有很好設定的環境中,這樣配置都是相當安全的,當然了,不考慮某些可以繞過的情況。本文討論兩點開啟open basedir後可能導致的安全隱患 現實遇到的 乙個也許屬於php的乙個小bug,另外乙...
url重寫可能存在的效能問題
為了使url位址更加友好 當然可能有別的原因 很多站點使用了url重寫,如在asp.net中通常要處理這樣的url重寫,必須在iis中將 對映到aspnet isapi.dll c windows microsoft.net framework v1.1.432 aspnet isapi.dll 然...