public function add_special_char(&$value) {
if('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos ( $value, '`')) {
//不处理包含* 或者 使用了sql方法。
} else {
$value = '`'.trim($value).'`';
}
if (preg_match("/\b(select|insert|update|delete)\b/i", $value)) {
$value = preg_replace("/\b(select|insert|update|delete)\b/i", '', $value);
}
return $value;
}
/*!50000select*/ 是不是可以绕过呢!呵呵!
响应某位观众要求!具体 漏洞 exp就不发了!虽然解密蛋疼 但是还是有机会解开的!
修复方案:
这个你比我专业
查看更多关于PHPCMS补丁绕过真正方法 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did13958