内容简介:代码审计中else if的执行逻辑
0x00 来源
水一篇文,来源于一道ctf题,跟if,else if的执行逻辑有关。先看部分题目代码(检测 sql 注入关键字):
if (!empty($_GET)){
foreach($_GET as $value){
if (preg_match('/(and|or|union|select|update|delete|insert|fro
m|where|limit|sleep|count|concat|rand|floor|substr|ascii|char|mid|order|ve
rsion\(\)|database\(\)|user\(\)|\#|\-\-|\'|\"|\=|\*|\&|\|\`)/i', $value)){
die('Bad request!');
}
}
} else if (!empty($_POST)){
foreach($_POST as $value){
if (preg_match('/(and.*\=.*|or.*\=.*|\&\&.*\=.*|\|\|.*\=.*|uni
on select|select.*from.*where|limit .*,.*|sleep(.*)|if(.*)|order by [0-9]*
|left(.*,.*)|\`)/i', $value)){
die('Bad request!');
}
} }
foreach($_REQUEST as $key => $value){
if (!is_array($value)){
$_REQUEST[$key] = addslashes($value);
}
}
extract($_REQUEST);
乍看没看出啥明显能轻松绕过的手段呀。
0x01 else if的执行逻辑
百度了一下else if的执行逻辑后我好像发现了什么。
int i = 4; if (i > 0) ... else if (i > 1) ... else if (i > 2) ... 只会执行到 i > 0 那段
当多个分支都满足条件的时候,如果用的是elseif,将只会执行最先满足的那个分支。那么绕过的答案就呼之欲出了,比如a是注入点,后端使用$_REQUEST['a']的方式接收,那么就可以在get请求的同时post提交payload,就可以绕过上述代码中sql注入的关键字检测了。
很容易忽略的一个小问题,其实仔细想想很好理解,elseif就是先else再if嘛。
以上所述就是小编给大家介绍的《代码审计中else if的执行逻辑》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 代码审计--源代码审计思路
- Java代码审计丨某开源系统源码审计
- 【代码审计】PHP代码审计之CTF系列(1)
- 【JSP代码审计】某商城几处漏洞审计分析
- 【JSP代码审计】从代码审计的角度看系统接口的安全性
- centos创建逻辑卷和扩容逻辑卷
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
神经网络在应用科学和工程中的应用
萨马拉辛荷 / 2010-1 / 88.00元
《神经网络在应用科学与工程中的应用:从基本原理到复杂的模式识别》为读者提供了神经网络方面简单但却系统的介绍。 《神经网络在应用科学和工程中的应用从基本原理到复杂的模式识别》以神经网络在科学数据分析中所扮演角色的介绍性讨论作为开始,给出了神经网络的基本概念。《神经网络在应用科学和工程中的应用从基本原理到复杂的模式识别》首先对用于实际数据分析的神经网络结构进行了综合概述,继而对线性网络进行了大量......一起来看看 《神经网络在应用科学和工程中的应用》 这本书的介绍吧!