by:剑心[B.C.T]
事情起源于preg_match("/^[0-9]?$/i",'''',"$a")这个漏洞,由ste大牛发出来的,是说$在不带/d的情况下会表示在一个字符串结束或者结束附近,譬如php?a=123%0a就可
以通过这个正则表达式但是带入一个%0a,那么很好,漏洞就回到一个%0a能做什么上来了!
黑锅已经总结了一个,在文件扩展后缀里
1.php.jpg不能执行但是
1.php.jpg%0a就可以了(linux环境下)
另外如果在写文件的时候%0a就是一个新行了,对于数据库为文本的就是一个新记录
还有呢?数据库在对待1和1%a的时候是不一样的,1%a被更新到一个int类型的字段可能会导致溢出
在一些协议如http和ftp里%0a可以是一个新的命令的开始
。。。。。。
其他的就看具体的程序了
http://netadmin.77169.com/HTML/20070428005408.html
相关文章
- 360清理大师颜值飙升 主界面全新改版景保玉 · 2015-03-19
- 针对企业员工的信息安全意识十大建议董建伟 · 2015-02-03
- 绿盟科技NGTP应对勒索病毒CBT-Locker董建伟 · 2015-01-26
- CIO实践:看3W如何玩转上网行为管理董建伟 · 2015-01-22
- 影响企业安全运营中心运营五大陷阱董建伟 · 2014-12-23
- 使用盈世Coremail邮件系统远离安全威胁陕西分站 · 2014-12-10
- 五个步骤帮助企业培养移动安全能手董建伟 · 2014-12-03
- 教你玩转下一代防火墙的流量管理董建伟 · 2014-11-20
- 企业防御APT攻击应掌握四大关键点董建伟 · 2014-11-18
- 如何从海量数据中挖掘威胁情报?董建伟 · 2014-11-03