首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 专题文章

EditPlus查找PHP源码简单数字型注入的正则表达式


http://www.gipsky.com/
今天看一个项目代码,文件不多,不过每个文件中都N多注入,一个一个看实在太累,索性花了点时间,弄了个正则表达式,搜索出来,然后再将安全的筛选出去。省了不少时间的说。



1.查找select、update、delete语句((select|SELECT|update|UPDATE|delete|DELETE) .*(from|FROM|set|SET) .*(where|WHERE) .*)

查询语句,对于没有条件判定的基本不存在注入问题,因而仅搜索此语句即可

例子:

select * from user where



2.简单的数字型注入((select|SELECT|update|UPDATE|delete|DELETE) .*(from|FROM|set|SET) .*(where|WHERE) .*=[ ]?["]?["]?\$)

能找到select、update delete三种语句,5种格式的整形注入,如:

直接变量传入

select * from guess where id=$subject_id

update guess set is_valid=0 where id=$subject_id

delete from guess where id=$subject_id

=与变量之间存在空格

select * from guess where id= $subject_id

update guess set is_valid=0 where id= $subject_id

delete from guess where id= $subject_id

变量双引号

select * from guess where id="$subject_id"

update guess set is_valid=0 where id="$subject_id"

delete from guess where id="$subject_id"

=与双引号之间存在空格

select * from guess where id= "$subject_id"

update guess set is_valid=0 where id= "$subject_id"

delete from guess where id= "$subject_id"

=与引号、双引号之间存在空格

select * from guess where id= " $subject_id"

update guess set is_valid=0 where id= " $subject_id"

delete from guess where id= " $subject_id"



其实自己发现其他的一些漏洞也可以找到相应要害字寻找的,当然这些仅限于比较轻易看出来的漏洞了,^_^。
<< 触目惊心 安全漏洞交易黑市曝光 GIFAR总结 >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8