小编Jam*_* K.的帖子

PHP magic_quotes_gpc漏洞

我被分配到我公司的一个遗留Web应用程序,经过一两天的探索,我发现了一个类似于以下内容的SQL注入向量:

mysql_query("SELECT * FROM foo WHERE bar='" . $_GET['baz'] . "'");
Run Code Online (Sandbox Code Playgroud)

我试图对此执行SQL注入测试,但由于PHP的magic_quotes_gpc模块已打开,它失败了.

我知道magic_quotes_gpc脏的,但我们有数百-如果不是数千-类似于上面的一个行的代码.我们根本无法magic_quotes_gpc关闭,因为这会使像这样的代码大开.

我想知道上面的代码是如何"可利用"的,以及我们是否应该立即修复它,或者包括修复它与我们的其他重构任务的任务.

php exploit sql-injection magic-quotes

4
推荐指数
1
解决办法
3495
查看次数

标签 统计

exploit ×1

magic-quotes ×1

php ×1

sql-injection ×1