好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

PHPCMS补丁绕过真正方法 - 网站安全 - 自学php

public function add_special_char(&$value) {

if('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos ( $value, '`')) {

//不处理包含* 或者 使用了sql方法。

} else {

$value = '`'.trim($value).'`';

}

if (preg_match("/\b(select|insert|update|delete)\b/i", $value)) {

$value = preg_replace("/\b(select|insert|update|delete)\b/i", '', $value);

}

return $value;

}

 

/*!50000select*/ 是不是可以绕过呢!呵呵!

 

 

响应某位观众要求!具体 漏洞 exp就不发了!虽然解密蛋疼 但是还是有机会解开的!

修复方案:

这个你比我专业

查看更多关于PHPCMS补丁绕过真正方法 - 网站安全 - 自学php的详细内容...

  阅读:65次