问题描述
一个php网站的url,他过滤了空格,还过滤了单引号以及select,我觉得前两个是关键。把空格和单引号过滤之后很多命令就无法构造了,有没有什么办法绕过呢?或者说仅仅过滤这几个字符,会不会被别人攻击到?
解决方案
解决方案二:
注意:他是直接判断URL中是否存在这些字符,用了decodeURI。
解决方案三:
过滤了空格,可以用/**/代替试一下,过滤了select,你可以试一下有木有过滤SeLect,其实有注入,没有select还可以做其他事情啊。。。看一下脚本安全的书吧
时间: 2024-09-13 20:06:21