基本上,攻击的工作方式是通过
addslashes()在多字节字符的中间放置反斜杠,从而使反斜杠成为有效的多字节序列的一部分而失去其含义。
本文的一般警告:
对于任何以有效多字节字符结尾的字符编码,这种攻击都是可能的
0x5c,因为addslashes()可以诱使他们创建有效的多字节字符,而不是转义后面的单引号。UTF-8不适合此描述。
欢迎分享,转载请注明来源:内存溢出
基本上,攻击的工作方式是通过
addslashes()在多字节字符的中间放置反斜杠,从而使反斜杠成为有效的多字节序列的一部分而失去其含义。
本文的一般警告:
对于任何以有效多字节字符结尾的字符编码,这种攻击都是可能的
0x5c,因为addslashes()可以诱使他们创建有效的多字节字符,而不是转义后面的单引号。UTF-8不适合此描述。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)