我正在研究静态分析的功能,目前我正在收集包含微妙漏洞的代码片段。
我的意思不是显而易见的XSS和SQLI,而是更为微妙的XSS和SQLI,如下所示:
$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";
$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";
$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");
显然,前两个是XSS,最后一个是任意文件包含。你能告诉我更多这样的例子。语言最好是php,java,c#或vb,但如果你有其他语言的例子,那也没关系。
不过,这不是一个用精巧技巧绕过分析仪的游戏,而是对不同分析仪检测到的内容和内容的全局分析。所以有目的地模糊分析器来愚弄分析器并不是我想要的。另一个例子是
$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);
或
$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>
答案 0 :(得分:1)
使用转义或其他措施但仍有漏洞的案例: