时间:2021-07-01 10:21:17 帮助过:30人阅读
代码如下:
//check_admin()用于检查当前用户权限,如果是admin设置$is_admin变量为true,然后下面判断此变量是否为true, 然后执行管理的一些操作 //ex1.php if (check_admin()) { $is_admin = true; } if ($is_admin) { do_something(); } ?>
这一段代码没有将$is_admin事先初始化为Flase,如果register_globals为On,那么我们直接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过check_admin()的验证
例2:
代码如下:
//ex2.php if (isset($_SESSION["username"])) { do_something(); } else { echo "您尚未登录!"; } ?>
代码如下:
//ex1.php $dir = $_GET["dir"]; if (isset($dir)) { echo ""; system("ls -al ".$dir); echo ""; } ?>
mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候
//ex2.php
代码如下:
$var = "var"; if (isset($_GET["arg"])) { $arg = $_GET["arg"]; eval("$var = $arg;"); echo "$var =".$var; } ?>
以上就是需要注意的几个PHP漏洞小结_php技巧的内容,更多相关内容请关注PHP中文网(www.gxlcms.com)!