Я занимаюсь исследованиями возможностей статического анализа, и в настоящее время я нахожусь в процессе сбора фрагментов кода, которые содержат незначительные уязвимости.
Под этим я подразумеваю не очевидные XSS и SQLI, ноболее тонкие, как показано ниже:
$url = htmlspecialchars($_GET["url"]);
echo "<a href=$url>Click here to continue</a>";
$url = htmlspecialchars($_GET["url"]);
echo "<a href='$url'>Click here to continue</a>";
$filename = $_GET["filename"];
$safeFile = str_replace("../", "", $filename);
include("home/test/traversal/" . $safeFile . ".php");
Очевидно, что первые два XSS, а последний - произвольное включение файла.Можете ли вы предоставить мне больше таких примеров?Язык желательно php, java, c # или vb, но если у вас есть примеры на других языках, это тоже хорошо.
Кстати, это не игра в обход анализатора с изящными трюками, а глобальный анализ того, чтоесть и то, что не обнаружено разными анализаторами.Так что намеренно скрытый код, чтобы обмануть анализатор, не то, что я ищу.
Другой пример -
$query = mysql_real_escape($_GET["id"]);
mysql_query("SELECT * FROM prods WHERE id=" . $query);
или
$safeVal = htmlspecialchars($_GET['val']);
echo "<a href='#' $safeVal>Click here</a>