من در حال تلاش برای درک چگونگی کارکرد اسکریپتهای تروجان sqlmap کار می کنم و وقتی هر یک از آنها قادر به عبور از فیلترهای خاصی هستند. در کد زیر پس از پارامتر POST برای رشته هایی مانند فیلتر OR AND
را انتخاب کنید که برنامه نویس آن را وارد خطا می کند (که اشتباه است).
$ filtered = str_replace ($ filtered_words، $ zap، $ _POST ["id"])؛
$ filtered = urldecode ($ filtered)؛
$ sql = "SELECT user، pass from users WHERE id = '". $ فیلتر شده ""؛
در نتیجه من توانستم با استفاده از chardoubleencode با استفاده از اسکریپت tamper که دوبار رمزگذاری را رمزگذاری می کرد، از آن استفاده کردم. با این حال، زمانی که خط زیر را حذف کردم، انتظار داشتم که با استفاده از charencode که یک بار مجدد کد را رمزگذاری می کند، می توانم از حفاظت دور بمانم.
من می دانم که آدرس PHP کدگذاری و رمزگشایی پارامترهای POST پرواز می کند، اما من می خواهم بدانم زمانی که اسکریپت charencode می تواند از یک مکانیزم حفاظت عبور کند.
بسیار پیش از این خیلی ممنون.