Web应用程序中的微妙软件安全漏洞

时间:2010-09-27 11:54:33

标签: security web-applications language-agnostic

我正在研究静态分析的功能,目前我正在收集包含微妙漏洞的代码片段。

我的意思不是显而易见的XSS和SQLI,而是更为微妙的XSS和SQLI,如下所示:

$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";

$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";

$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");

显然,前两个是XSS,最后一个是任意文件包含。你能告诉我更多这样的例子。语言最好是php,java,c#或vb,但如果你有其他语言的例子,那也没关系。

不过,这不是一个用精巧技巧绕过分析仪的游戏,而是对不同分析仪检测到的内容和内容的全局分析。所以有目的地模糊分析器来愚弄分析器并不是我想要的。

另一个例子是

$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);

$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>

1 个答案:

答案 0 :(得分:1)

使用转义或其他措施但仍有漏洞的案例: