PHP で MySQL のインジェクションを防ぐ方法と、いくつかのアンチインジェクション関数の使用法の概要

伊谢尔伦
リリース: 2023-03-14 09:04:01
オリジナル
6177 人が閲覧しました

インジェクションの脆弱性の有無とその原理を簡単に判断します。アンチインジェクション コードは実際にはこれらの組み合わせに応じて変化し、独自のプログラム コードに従って適応させることができます。重要なのは、原理、これらの文字がフィルタリングされる理由、および文字がどのような害を及ぼすかを知ることです。

sql语句如:select  *  from phpben where id = 1
ログイン後にコピー

おすすめのmysqlビデオチュートリアル: "mysqlチュートリアル"

1.mysqlインジェクションステートメント

(1) ユーザー名とパスワードは必要ありません

//正常语句  
$sql ="select * from phpben where user_name='admin' and pwd ='123'";  
//在用户名框输入'or'='or'或 'or 1='1 然后sql如下  
$sql ="select * from phpben where user_name=' 'or'='or'' and pwd ='' ";  
$sql ="select * from phpben where user_name=' 'or 1='1' and pwd ='' ";
ログイン後にコピー

(2) パスワードを入力せずにユーザーを利用します。

//正常语句  
$sql ="select * from phpben where user_name='$username' and pwd ='$pwd'";  
//利用的用户名是benwin 则用户名框输入benwin'#  密码有无都可,则$sql变成  
$sql ="select * from phpben where user_name=' benwin'#' and pwd ='$pwd'";
ログイン後にコピー

これは、mysql のアノテーションの 1 つが「#」であるためです。上記のステートメントの # には、次の内容がアノテーションされているため、パスワードは空白のままでも、任意に入力しても問題ありません。インターネット上の一部の人々は、「/*」はアノテーションに使用されていると述べています。著者が言及したいのは、アノテーションが「*/」で開始されているだけで終了していない場合、MySQL はエラーを報告するが、それは報告しないということです。 「/**/"は記載できないが、"を追加するのは難しい*/」 注記の終わりに、mysql でも注記できる「-」もありますが、「-」の後に少なくとも 1 つのスペース、つまり「-」があることに注意してください。もちろん、アンチインジェクション コードでは、この 3 つをすべて考慮する必要があります。アンチインジェクション コードでは、「-」はアンチインジェクションの範囲で考慮されません。

(3) ユーザーのパスワードの推測

//正常语句  
$sql ="select * from phpben.com where user_name='$username' and pwd ='$pwd'";  
//在密码输入框中输入“benwin' and left(pwd,1)='p'#”,则$sql是  
$sql ="select * from phpben.com where user_name=' benwin' and left(pwd,1)='p'#' and pwd ='$pwd'";
ログイン後にコピー

(4)データ挿入時の権限昇格

//正常语句,等级为1  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',1) ";  
//通过修改密码字符串把语句变成  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)#',1) ";  
$sql = "insert into phpben.com (`user_name`,`pwd`,`level`) values(‘benwin','iampwd',5)--  ',1) ";这样就把一个权限为1的用户提权到等级5
ログイン後にコピー

(5) 悪意のある更新と削除

//正常语句  
$sql = "update phpben set `user_name` = ‘benwin' where id =1";  
//注入后,恶意代码是“1 or id>0”  
$sql = "update phpben set `user_name` = ‘benwin' where id =1 or id>0";  
//正常语句  
$sql = "update phpben set  `user_name` ='benwin' where id=1";  
//注入后  
$sql = "update phpben set  `user_name` ='benwin' where id>0#' where id=1";  
$sql = "update phpben set  `user_name` ='benwin' where id>0-- ' where id=1";
ログイン後にコピー

(6) テーブル情報を推測するためのSQL注入

//正常语句  
$sql ="select * from phpben1 where`user_name`='benwin'";  
//猜表名,运行正常则说明存在phpben2表  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(*) from phpben2 )>0#' ";  
//猜表字段,运行正常则说明phpben2表中有字段colum1  
$sql ="select * from phpben1 where`user_name`='benwin' and (select count(colum1) from phpben2 )>0#'";  
//猜字段值  
$sql ="select * from phpben1 where`user_name`='benwin' and left(pwd,1)='p'#''";
ログイン後にコピー

2.注射を防ぐための機能と注意事項

(1)スラッシュを追加し、スラッシュを削除します

Addslashesはこれらの「'」、「"」、「」、「NULL」にスラッシュ「'」、「"」、「\」、「NULL」を追加します、ストリップスラッシュはその逆で、ここで注意すべき点はphp.ini magic_quotes_gpc=ON が有効になっていますか? addslashes が有効になっていると重複が発生しますか?したがって、それを使用するときは、まず (2)

mysql_escape_string

() と mysql_real _escape_string() を確認する必要があります

mysql_real_escape_string

は (PHP 4 >= 4.3.0, PHP 5 ) 状況にある必要があります。ダウンロード後にのみ使用されます。それ以外の場合は、mysql_escape_string

(3) 文字置換関数とマッチング関数str_replace()、perg_replace() のみを使用できます。これらの関数は、一部の重要な文字や致命的な文字をフィルターまたは置換するために使用できるためです。


以上がPHP で MySQL のインジェクションを防ぐ方法と、いくつかのアンチインジェクション関数の使用法の概要の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート