|
在防止sql注入這些細(xì)節(jié)出現(xiàn)問(wèn)題的一般是那些大意的程序員或者是新手程序員,他們由于沒(méi)有對(duì)用戶提交過(guò)來(lái)的數(shù)據(jù)進(jìn)行一些必要的過(guò)濾,從而導(dǎo)致了給大家測(cè)試的時(shí)候一下就攻破了你的數(shù)據(jù)庫(kù),下面我們來(lái)簡(jiǎn)單的介紹一個(gè)用戶登錄未進(jìn)行安全配置可能出現(xiàn)的sql注入方法,下面一起來(lái)看看吧。
比如以下一段登錄的代碼:
if($l = @mysql_connect('localhost', 'root', '123')) or die('數(shù)據(jù)庫(kù)連接失敗');mysql_select_db('test');mysql_set_charset('utf8');$sql = 'select * from test where username = "$username" and password = "$password"';$res = mysql_query($sql);if(mysql_num_rows($res)){header('Location:./home.php');}else{die('輸入有誤');}
注意上面的sql語(yǔ)句,存在很大的安全隱患,如果使用以下萬(wàn)能密碼和萬(wàn)能用戶名,那么可以輕松進(jìn)入頁(yè)面:
$sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';
很明顯,針對(duì)這條sql語(yǔ)句的萬(wàn)能密碼是: ***" or 1 = "1
$sql = 'select * from test where username ="***" union select * from users/* and password = "***"';
正斜線* 表示后面的不執(zhí)行,mysql支持union聯(lián)合查詢,因此直接查詢出所有數(shù)據(jù); 所以針對(duì)這條sql語(yǔ)句的萬(wàn)能用戶名是:***" union select * from users/*
但是,此注入只針對(duì)代碼中的sql語(yǔ)句,如果
$sql = "select * from test where username = $username and password = $password";
上面的注入至少已經(jīng)不管用了,不過(guò)方法是一樣的;
在使用PDO之后,sql注入完全可以被避免,而且在這個(gè)快速開(kāi)發(fā)的時(shí)代,框架橫行,已然不用過(guò)多考慮sql注入問(wèn)題了。
下面整理了兩個(gè)防止sql注冊(cè)函數(shù)
/* 過(guò)濾所有GET過(guò)來(lái)變量 */foreach ($_GET as $get_key=>$get_var){if (is_numeric($get_var)) {$get[strtolower($get_key)] = get_int($get_var);} else {$get[strtolower($get_key)] = get_str($get_var);}}/* 過(guò)濾所有POST過(guò)來(lái)的變量 */foreach ($_POST as $post_key=>$post_var){if (is_numeric($post_var)) {$post[strtolower($post_key)] = get_int($post_var);} else {$post[strtolower($post_key)] = get_str($post_var);}}/* 過(guò)濾函數(shù) *///整型過(guò)濾函數(shù)function get_int($number){return intval($number);}//字符串型過(guò)濾函數(shù)function get_str($string){if (!get_magic_quotes_gpc()) {return addslashes($string);}return $string;}
另外還有一些博客會(huì)這樣寫
<?php function post_check($post) { if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開(kāi) { $post = addslashes($post); // 進(jìn)行magic_quotes_gpc沒(méi)有打開(kāi)的情況對(duì)提交數(shù)據(jù)的過(guò)濾 } $post = str_replace("_", "\_", $post); // 把 '_'過(guò)濾掉 $post = str_replace("%", "\%", $post); // 把' % '過(guò)濾掉 $post = nl2br($post); // 回車轉(zhuǎn)換 $post= htmlspecialchars($post); // html標(biāo)記轉(zhuǎn)換 return $post; } ?>
php技術(shù):PHP登錄環(huán)節(jié)防止sql注入的方法淺析,轉(zhuǎn)載需保留來(lái)源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。