首页 > 后端开发 > php教程 > python - 代码是通过uc浏览器,对php网站的sql注入吗?

python - 代码是通过uc浏览器,对php网站的sql注入吗?

WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWB
发布: 2016-06-06 20:44:41
原创
1205 人浏览过

代码请看:http://sebug.net/vuldb/ssvid-87115?from=timeline&isappinstalled=0

还有get_authcode算法不知怎么搞到的,求解答?

回复内容:

代码请看:http://sebug.net/vuldb/ssvid-87115?from=timeline&isappinstalled=0

还有get_authcode算法不知怎么搞到的,求解答?

首先要解释一下什么是注入(inject),因为动态网站多少会涉及到数据库操作,如果我有一个页面atricle.php 它需要获取一个参数id -> article.php?cat=recent
网站后台逻辑就是截取这个GET上来的cat,然后把这个id带入sql查询。

<code>$cat = $_GET['cat']
$sql = "select * from article where 'cat' = '$cat'"
</code>
登录后复制

我们查询语句可能是这样的
select * from article where 'cat' = 'recent'
正常用户访问的情况下是没有问题,那么要是别人对id这个参数动手脚,同时网站又没有做相关的限制(magic_quotes_gpc = off )
我们可以构造URL : article.php?cat=recent' union select * from user where 'username' = 'test
这个时候 网站GET到的cat就会变成recent' union select * from user'
sql语句就会变成

<code>select * from article where 'cat' = 'recent' union select * from user where 'username' = 'test' 
</code>
登录后复制

这样就会导致user表泄露

大概理解了原理之后Sebug说faq.php有注入漏洞,那么就是faq.php在处理接收数据的时候没有做处理。(防范SQL注入的方法有很多,常见的是特殊字符转义,即是把一些SQL关键字转义为空或者其他的)
然后文章说的UC_KEY不是指UC浏览器,而是UCenter旗下的软件(http://www.comsenz.com/products/ucenter/)。
恩,大概就是这样了,希望对题主有帮助。

相关标签:
来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
全局安装和本地安装
来自于 1970-01-01 08:00:00
0
0
0
网站的安全性是什么?
来自于 1970-01-01 08:00:00
0
0
0
php 记住密码登陆如何做安全
来自于 1970-01-01 08:00:00
0
0
0
分析 npm 包的安全性
来自于 1970-01-01 08:00:00
0
0
0
javascript - 如何保证数据库里的信息安全?
来自于 1970-01-01 08:00:00
0
0
0
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板