返回介绍

5.2.2 漏洞防范

发布于 2024-10-11 22:07:44 字数 502 浏览 0 评论 0 收藏 0

采用参数白名单过滤,在可预测满足正常业务的参数情况下,这是非常实用的方式,这里的白名单并不是说完全固定为参数,因为在 eval()、assert() 和 preg_replace() 函数的参数中大部分是不可预测一字不差的,我们可以结合正则表达式来进行白名单限制,用上面的 thinkphp 来举例,如果我们事先已经知道这个 URL 里面的第二个参数值由数字构成即可满足业务需求,则可以在正则里用\d+来限制第二个参数内容,这样相对更加安全,用代码举例更加清晰易懂,代码如下:

<?php

preg_replace ( '/ ( \w+ ) \| ( .* ) /ie' , '$\\1="\\2" ; ' , $_GET['a'] );? >

这段代码是有问题的,只要提交/1.php?a=b|${@phpinfo()}即可执行 phpinfo() 函数,这时候如果我们知道\\2 的值范围为纯数字,只要正则改成(\w+)\|(\d+)即可解决执行代码的问题,这只是一种修复方案,最好的方法是:在$\\1="\\2"这里不要用双引号。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文