


Vollständige Erklärung der PHP-Schwachstellen (5) – SQL-Injection-Angriff
Bei einem SQL-Injection-Angriff (SQL-Injection) übermittelt der Angreifer eine sorgfältig erstellte SQL-Anweisung im Formular und ändert die ursprüngliche SQL-Anweisung. Wenn das Webprogramm die übermittelten Daten nicht überprüft, führt dies zu einem SQL-Injection-Angriff.
Allgemeine Schritte von SQL-Injection-Angriffen:
1. Der Angreifer besucht eine Site mit SQL-Injection-Schwachstellen und sucht nach dem Injektionspunkt
2. Der Angreifer erstellt eine Injektionsanweisung und fügt die Anweisung in Kombination mit der SQL-Anweisung in das Programm ein, um eine neue SQL-Anweisung zu generieren
3 Die neue SQL-Anweisung wird zur Verarbeitung an die Datenbank übermittelt
4 SQL-Anweisung, die einen SQL-Injection-Angriff verursacht
Instanz
Datenbank
CREATE TABLE `postmessage` ( `id` int(11) NOT NULL auto_increment, `subject` varchar(60) NOT NULL default ”, `name` varchar(40) NOT NULL default ”, `email` varchar(25) NOT NULL default ”, `question` mediumtext NOT NULL, `postdate` datetime NOT NULL default ’0000-00-00 00:00:00′, PRIMARY KEY (`id`) ) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’运用者的留言’ AUTO_INCREMENT=69 ; grant all privileges on ch3.* to ‘sectop’@localhost identified by ’123456′; //add.php 插入留言 //list.php 留言列表 //show.php 显示留言
Seite http://www.netsos.com. cn/show.php? id=71 Möglicherweise gibt es einen Injektionspunkt. Testen wir
http://www.netsos.com.cn/show.php?id=71 und 1=1
Der Datensatz wurde einmal abgefragt, aber nicht ein einziges Mal. Schauen wir uns den Quellcode an
//show.php Zeilen 12-15
// MySQL-Abfrageanweisung ausführen
$query = "select * from postmessage where id = ".$_GET["id"];
$ result = mysql_query($query)
or die("Fehler beim Ausführen der ySQL-Abfrageanweisung:" . mysql_error());
Nachdem die Parameter-ID übergeben wurde, wird die SQL-Anweisung mit kombiniert Die vorherige Zeichenfolge wird in die Datenbank eingegeben, um die Abfrage auszuführen
Senden und 1=1, die Anweisung wird zu select * from postmessage, wobei id = 71 und 1=1 die Vorher- und Nachherwerte dieser Anweisung sind sind beide wahr und werden auch nach und zurückgeben der abgefragten Daten
Senden und 1=2, die Anweisung wird zu select * from postmessage, wobei id = 71 und 1=2 der erste Wert dieser Anweisung ist ist wahr, der letzte Wert ist falsch und der nächste Wert ist falsch und es können keine Daten abgefragt werden
Normales SQL Die Abfrage bildet nach dem Durchlaufen der von uns erstellten Anweisung einen SQL-Injection-Angriff. Über diesen Injektionspunkt können wir weitere Berechtigungen erhalten, z. B. die Verwendung von Union zum Lesen des Verwaltungskennworts, das Lesen von Datenbankinformationen oder die Verwendung von MySQLs Load_File, in Outfile und andere Funktionen, um weiter einzudringen.
Präventionsmethode
Integer-Parameter:
Verwenden Sie die Funktion intval, um Daten in ganze Zahlen umzuwandeln
Funktionsprototyp
int intval(mixed var, int base)
var ist die Variable, die in eine Ganzzahl konvertiert werden soll
base, optional, ist die Basiszahl, der Standardwert ist 10
Gleitkommaparameter:
Verwenden Sie die Funktion floatval oder doubleval, um Gleitkommaparameter mit einfacher bzw. doppelter Genauigkeit zu konvertieren
Funktionsprototyp
int floatval(mixed var)
var soll konvertiert werden. Die Variable
int doubleval (mixed var)
var ist die zu konvertierende Variable
Zeichenparameter:
Verwenden Die Addslashes-Funktion zum Konvertieren des einfachen Anführungszeichens „‘“ wird in „‘“ konvertiert, das doppelte Anführungszeichen „“ wird in „“ konvertiert, der Backslash „“ wird in „\“ konvertiert, das NULL-Zeichen plus Backslash „“
Funktionsprototyp
String fügt Schrägstriche hinzu (String str)
str ist der zu überprüfende String
Dann ist die Code-Schwachstelle, die gerade aufgetreten ist, wir können sie so patchen
// MySQL-Abfrageanweisung ausführen
$query = "select * from postmessage where id = ".intval($_GET["id"]);
$result = mysql_query($query)
or die("Fehler beim Ausführen der ySQL-Abfrageanweisung:" . mysql_error());
Wenn es sich um ein Zeichen handelt Typ: Bestimmen Sie zunächst, ob magic_quotes_gpc aktiviert sein kann. Wenn dies nicht der Fall ist, verwenden Sie Addslashes, um Sonderzeichen zu maskieren.
if(get_magic_quotes_gpc( ))
{
$var = $_GET [
}
else
{
$var = addslashes($_GET["var"]
}
Erneut getestet, die Schwachstelle wurde behoben
Das Obige ist der Inhalt der PHP-Schwachstellenlösung (5) – SQL-Injection-Angriff. Weitere verwandte Inhalte finden Sie auf der chinesischen PHP-Website (www.php.cn)!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Lange URLs, die oft mit Schlüsselwörtern und Tracking -Parametern überfüllt sind, können Besucher abschrecken. Ein URL -Verkürzungsskript bietet eine Lösung, die präzise Links erstellt, die ideal für soziale Medien und andere Plattformen sind. Diese Skripte sind für einzelne Websites a wertvoll

Nach seiner hochkarätigen Akquisition durch Facebook im Jahr 2012 nahm Instagram zwei APIs für den Einsatz von Drittanbietern ein. Dies sind die Instagram -Graph -API und die Instagram Basic Display -API. Ein Entwickler, der eine App erstellt, die Informationen von a benötigt

Laravel vereinfacht die Behandlung von temporären Sitzungsdaten mithilfe seiner intuitiven Flash -Methoden. Dies ist perfekt zum Anzeigen von kurzen Nachrichten, Warnungen oder Benachrichtigungen in Ihrer Anwendung. Die Daten bestehen nur für die nachfolgende Anfrage standardmäßig: $ Anfrage-

Dies ist der zweite und letzte Teil der Serie zum Aufbau einer Reaktionsanwendung mit einem Laravel-Back-End. Im ersten Teil der Serie haben wir eine erholsame API erstellt, die Laravel für eine grundlegende Produktlistenanwendung unter Verwendung von Laravel erstellt hat. In diesem Tutorial werden wir Dev sein

Laravel bietet eine kurze HTTP -Antwortsimulationssyntax und vereinfache HTTP -Interaktionstests. Dieser Ansatz reduziert die Code -Redundanz erheblich, während Ihre Testsimulation intuitiver wird. Die grundlegende Implementierung bietet eine Vielzahl von Verknüpfungen zum Antworttyp: Verwenden Sie Illuminate \ Support \ facades \ http; Http :: fake ([ 'Google.com' => 'Hallo Welt',, 'github.com' => ['foo' => 'bar'], 'Forge.laravel.com' =>

Die PHP Client -URL -Erweiterung (CURL) ist ein leistungsstarkes Tool für Entwickler, das eine nahtlose Interaktion mit Remote -Servern und REST -APIs ermöglicht. Durch die Nutzung von Libcurl, einer angesehenen Bibliothek mit Multi-Protokoll-Dateien, erleichtert PHP Curl effiziente Execu

Möchten Sie den dringlichsten Problemen Ihrer Kunden in Echtzeit und Sofortlösungen anbieten? Mit Live-Chat können Sie Echtzeitgespräche mit Kunden führen und ihre Probleme sofort lösen. Sie ermöglichen es Ihnen, Ihrem Brauch einen schnelleren Service zu bieten

Die 2025 PHP Landscape Survey untersucht die aktuellen PHP -Entwicklungstrends. Es untersucht Framework -Nutzung, Bereitstellungsmethoden und Herausforderungen, die darauf abzielen, Entwicklern und Unternehmen Einblicke zu geben. Die Umfrage erwartet das Wachstum der modernen PHP -Versio
