• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Уязвимость Preg_replace

  • Автор темы slavon-x86
  • Дата начала
S

slavon-x86

Мне сказали что в этом коде уязвимость, но я непонимаю где !? Помогите понять.

Код:
// Удаление неизвестных символов: целое число
function pr_a ($ee) { return preg_replace("/[^0-9]/", '', $ee); };

Вот что мне написали.
Если не хватает знаний чтобы понять почему я показал именно эту строку в качестве примера - Великий Гугл тебе поможет.
Скорми ему следующую волшебную фразу: "уязвимость preg_replace".
 
S

sn@ke

Тут нету уязвимости, она была бы при таком коде
PHP:
// Удаление неизвестных символов: целое число
function pr_a ($ee) { return preg_replace("/[^0-9]/e", '', $ee); };
Модификатор e.
 
A

alexdrob


PHP:
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit ] )
Модификатор /e меняет поведение функции preg_replace() таким образом, что параметр replacement после выполнения необходимых подстановок интерпретируется как PHP-код

мне кажется не было бы тут уязвимости :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!