ホームページ > バックエンド開発 > PHPチュートリアル > MySQL ステートメント インジェクションをお問い合わせください

MySQL ステートメント インジェクションをお問い合わせください

WBOY
リリース: 2016-06-13 12:51:08
オリジナル
874 人が閲覧しました

MySQL ステートメント インジェクションのアドバイス
$sql = "select * from ".$site->table( "ad" )." where language_id=".$s[0]." and category='".$s[ 1]."' および type=0 および state=0 sort_order desc で並べ替えます";
mysql_query($sql);
$s は URL を通じて渡されるパラメータです。$s[0] にどのような値を入力するとインジェクションの脆弱性が発生するのか、それともこのステートメントはインジェクトでき​​ないのかを知りたいです。

mysql データベースインジェクション データベースセキュリティ
-----解決策--------------------------------
何でも可能です
しかし、それが引き起こす害は本当に思い当たりません
-----解決策---------
$s[0] = '=1 および sleep(1000000) '

複数回実行すると、システムが多数のスリープ プロセスを生成し、サーバー上でサービス妨害が発生する可能性があります。 。 。

大きな雄牛があなたをサポートしてくれるのを待ちます。

-----解決策--------------------------------
フレームワークを使用して自分で書くことをお勧めします プログラムにはどうしても考慮されていない部分が含まれますが、SQL インジェクションを防ぐなど、一部のメソッドはフレームワークによって異なります。
------解法-----
$s[0] = $s[0 ] ." -- ";//コメントを追加して詳細情報を収集します
$s[0] = $s[0]." および 0<>(管理者から count(*) を選択)";
このテーブルなどを管理者が持っているかどうかを知っておいてください。
-----解決策---------
ここで、 language_id="" または ""="" および
関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート