标签:类别 get 利用 作用 暴力 没有 style bsp linu
Brute Force(暴力测试):

对比难度为Low和high的代码可以发现

相对于Low,High在用户名和密码处分别加了两个过滤函数
mysql_real_escape_string:以下字符前添加反斜杠: \x00, \n, \r, \, ‘, " 和 \x1a.
Command Execution(命令注入攻击):
等级为Low时代码

代码此时仅做了对Win和linux情况下的不同指令的区别,在Win下直接进行Ping指令,在Linux下,进行Ping –c 3指令(Linux不加-c 3会一直发包),但是并未对target有任何过滤操作。
window 和 linux 下可以直接用 &&和;来执行多条命令
此时在框内输入127.0.0.1;net user

成功执行命令
Medium时候代码为

添加了对&&和;的过滤,此时可使用||

||为当执行前面的命令失败时,执行||后的命令
当等级为high时,代码为

其中先是利用stripslashes函数将target中反斜线去除,再判定是否target为以.为划分的四个数字类别数组。
目前不会。
Stristr:
stristr ( string $haystack , mixed $needle [, bool $before_needle = false ] )
->返回 haystack 字符串从 needle 第一次出现的位置开始到结尾的字符串。
-> 如果 needle 不是一个字符串,那么它将被转换为整型并被视为字符顺序值
string php_uname ([ string $mode = "a" ] )
mode 是单个字符,用于定义要返回什么信息:
标签:类别 get 利用 作用 暴力 没有 style bsp linu
原文地址:http://www.cnblogs.com/vincebye/p/6440536.html