So verhindern Sie die Injektion von MySQL in PHP und eine Zusammenfassung der Verwendung einiger Anti-Injection-Funktionen

伊谢尔伦
Freigeben: 2023-03-14 09:04:01
Original
6138 Leute haben es durchsucht

Bestimmen Sie einfach, ob eine Injektionsschwachstelle vorliegt und was das Prinzip ist. Der Anti-Injection-Code kommt und geht tatsächlich mit diesen Kombinationen, und dann können Sie ihn entsprechend Ihrem eigenen Programmcode anpassen. Wichtig ist, das Prinzip zu kennen, warum diese Zeichen gefiltert werden und welchen Schaden die Zeichen haben.

sql语句如:select  *  from phpben where id = 1
Nach dem Login kopieren

Empfohlene verwandte MySQL-Video-Tutorials: „MySQL-Tutorial

1.MySQL-Injection-Anweisung

(1) Kein Benutzer erforderlicher Name und Passwort

//正常语句  
$sql ="select * from phpben where user_name='admin' and pwd ='123'";  
//在用户名框输入'or'='or'或 'or 1='1 然后sql如下  
$sql ="select * from phpben where user_name=' 'or'='or'' and pwd ='' ";  
$sql ="select * from phpben where user_name=' 'or 1='1' and pwd ='' ";
Nach dem Login kopieren

(2) Nutzen Sie einen Benutzer, ohne das Passwort einzugeben.

//正常语句  
$sql ="select * from phpben where user_name='$username' and pwd ='$pwd'";  
//利用的用户名是benwin 则用户名框输入benwin'#  密码有无都可,则$sql变成  
$sql ="select * from phpben where user_name=' benwin'#' and pwd ='$pwd'";
Nach dem Login kopieren

Dies liegt daran, dass eine der Anmerkungen in MySQL „#“ ist. Das # in der obigen Anweisung hat den folgenden Inhalt mit Anmerkungen versehen, sodass das Passwort leer gelassen oder beliebig eingegeben werden kann. Einige Leute im Internet sagten, dass „/*“ zum Annotieren verwendet wird. Der Autor möchte erwähnen, dass MySQL einen Fehler meldet, wenn die Annotation nur mit „*/“ beendet wird „/**/" kann nicht notiert werden, aber es ist schwierig hinzuzufügen "*/“ Um die Notiz zu beenden, gibt es auch „-“, das auch in MySQL notiert werden kann, aber bitte beachten Sie, dass nach „-“ mindestens ein Leerzeichen steht, nämlich „-“. Natürlich muss der Anti-Injection-Code alle drei Dinge berücksichtigen. Im Anti-Injection-Code wird „-“ nicht berücksichtigt.

(3) Erraten Sie das Passwort eines Benutzers

//正常语句  
$sql ="select * from phpben.com where user_name='$username' and pwd ='$pwd'";  
//在密码输入框中输入“benwin' and left(pwd,1)='p'#”,则$sql是  
$sql ="select * from phpben.com where user_name=' benwin' and left(pwd,1)='p'#' and pwd ='$pwd'";
Nach dem Login kopieren

(4)Erhöhen Sie die Berechtigungen beim Einfügen von Daten

//正常语句,等级为1  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',1) ";  
//通过修改密码字符串把语句变成  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)#',1) ";  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)--  ',1) ";这样就把一个权限为1的用户提权到等级5
Nach dem Login kopieren

(5) Schädliches Update und löschen

//正常语句  
$sql = "update phpben set `user_name` = ‘benwin' where id =1";  
//注入后,恶意代码是“1 or id>0”  
$sql = "update phpben set `user_name` = ‘benwin' where id =1 or id>0";  
//正常语句  
$sql = "update phpben set  `user_name` ='benwin' where id=1";  
//注入后  
$sql = "update phpben set  `user_name` ='benwin' where id>0#' where id=1";  
$sql = "update phpben set  `user_name` ='benwin' where id>0-- ' where id=1";
Nach dem Login kopieren

(6) Injektion von erratenen Tabelleninformationen SQL

//正常语句  
$sql ="select * from phpben1 where`user_name`='benwin'";  
//猜表名,运行正常则说明存在phpben2表  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(*) from phpben2 )>0#' ";  
//猜表字段,运行正常则说明phpben2表中有字段colum1  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(colum1) from phpben2 )>0#'";  
//猜字段值  
$sql ="select * from phpben1 where`user_name`='benwin' and left(pwd,1)='p'#''";
Nach dem Login kopieren

2. Einige Anti-Injection-Funktionen und Hinweise.

(1)fügt Schrägstriche und Stripslashes hinzu.

Addslashes fügen Schrägstriche „'“, „““, „\“, „NULL“ zu diesen „‘“, „““, „“, „NULL“ hinzu, Stripslashes sind das Gegenteil, was bezahlt werden soll Beachten Sie hier, ob magic_quotes_gpc=ON in php.ini aktiviert ist und Addslashes verwendet werden. Wenn Sie es verwenden, müssen Sie also zuerst get_magic_quotes_gpc()

(2)mysql_escape_string() und mysql_ real _escape_string()

<🎜 überprüfen >mysql_real_escape_string Muss verwendet werden unter (PHP 4 >= 4.3.0, PHP 5). Andernfalls können Sie nur die Zeichen mysql_escape_string

if (PHP_VERSION >= &#39;4.3&#39;)  
{  
$string  =  mysql_real_escape_string($string);  
}else  
{  
$string  =  mysql_escape_string($string );  
}
Nach dem Login kopieren
(3) verwenden, um Funktionen und passende Funktionen

str_replace() und perg_replace() zu ersetzen. Der Grund, warum diese Funktionen hier auch erwähnt werden, liegt darin, dass diese Funktionen kann zum Filtern oder Ersetzen einiger sensibler, tödlicher Zeichen verwendet werden.

Das obige ist der detaillierte Inhalt vonSo verhindern Sie die Injektion von MySQL in PHP und eine Zusammenfassung der Verwendung einiger Anti-Injection-Funktionen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!