您的位置:首页 > 数据库

SQL注入代码分析

2014-02-13 00:00 204 查看
仔细看了下dvwa里面的sql注入,对此加以分析,为什么会导致该问题。

以下代码是安全性最低的,且看下:

<?php if(isset($_GET['Submit'])){ // Retrieve data

$id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); $num = mysql_numrows($result); $i = 0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo '<pre>'; echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; echo '</pre>'; $i++; } } ?>


在一开始,仅仅只对提交的数据判断是否为空,如果不为空则直接把数据带入查询,导致sql注入的产生。

数据没有经过任何的过滤手段,攻击者只需要填入非空的数据,即可达到注入的目的。

再看安全级别中等的代码:

<?php if (isset($_GET['Submit'])) { // Retrieve data

$id = $_GET['id']; $id = mysql_real_escape_string($id); $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id"; $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); $num = mysql_numrows($result); $i=0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo '<pre>'; echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; echo '</pre>'; $i++; } } ?>


该级别唯一改善的就是对符号的转意,但并不能阻止我们注入。
mysql_real_escape_string函数仅仅是为了转义某些特殊符号,例如'号,可以直接转义。
让它不能注入。这里与中级不同的就是在这。

再看高级的:

<?php if (isset($_GET['Submit'])) { // Retrieve data

$id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escape_string($id); if (is_numeric($id)){ $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); $num = mysql_numrows($result); $i=0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo '<pre>'; echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; echo '</pre>'; $i++; } } } ?>


高级的比上面多了一个去除换行符号,也就上下文的概念。,
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: