• SQL注入代码分析


    仔细看了下dvwa里面的sql注入,对此加以分析,为什么会导致该问题。

    以下代码是安全性最低的,且看下:

    <?php    
    
    if(isset($_GET['Submit'])){
        
        // Retrieve data
        
        $id = $_GET['id'];
    
        $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
        $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
    
        $num = mysql_numrows($result);
    
        $i = 0;
    
        while ($i < $num) {
    
            $first = mysql_result($result,$i,"first_name");
            $last = mysql_result($result,$i,"last_name");
            
            echo '<pre>';
            echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
            echo '</pre>';
    
            $i++;
        }
    }
    ?>

    在一开始,仅仅只对提交的数据判断是否为空,如果不为空则直接把数据带入查询,导致sql注入的产生。

    数据没有经过任何的过滤手段,攻击者只需要填入非空的数据,即可达到注入的目的。

    再看安全级别中等的代码:

    <?php
    
    if (isset($_GET['Submit'])) {
    
        // Retrieve data
    
        $id = $_GET['id'];
        $id = mysql_real_escape_string($id);
    
        $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id";
    
        $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
        
        $num = mysql_numrows($result);
    
        $i=0;
    
        while ($i < $num) {
    
            $first = mysql_result($result,$i,"first_name");
            $last = mysql_result($result,$i,"last_name");
            
            echo '<pre>';
            echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
            echo '</pre>';
    
            $i++;
        }
    }
    ?>

    该级别唯一改善的就是对符号的转意,但并不能阻止我们注入。
    mysql_real_escape_string函数仅仅是为了转义某些特殊符号,例如'号,可以直接转义。
    让它不能注入。这里与中级不同的就是在这。

    再看高级的:

    <?php    
    
    if (isset($_GET['Submit'])) {
    
        // Retrieve data
    
        $id = $_GET['id'];
        $id = stripslashes($id);
        $id = mysql_real_escape_string($id);
    
        if (is_numeric($id)){
    
            $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
            $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
    
            $num = mysql_numrows($result);
    
            $i=0;
    
            while ($i < $num) {
    
                $first = mysql_result($result,$i,"first_name");
                $last = mysql_result($result,$i,"last_name");
                
                echo '<pre>';
                echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
                echo '</pre>';
    
                $i++;
            }
        }
    }
    ?>

    高级的比上面多了一个去除换行符号,也就上下文的概念。,

  • 相关阅读:
    php解决与处理网站高并发 大流量访问的方法
    mysql事务和锁InnoDB
    从一个死锁看mysql innodb的锁机制
    Git如何删除自己创建的项目
    公众号的坑
    字符串转Unicode码
    字符串转UTF-8码(%开头)
    git介绍和使用
    ng2中文文档地址
    两个数组的排序方法
  • 原文地址:https://www.cnblogs.com/xiaoCon/p/3056435.html
Copyright © 2020-2023  润新知