zoukankan      html  css  js  c++  java
  • int型参数的SQL注入

    类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。

    mysql_real_escape_string()用法

    mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
    下列字符受影响:

    x00
    
    
    
    
    '
    "
    x1a
    

    如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。


    使用案例

    过滤String型参数的代码案例:

    <?php
    $con = mysql_connect("localhost", "hello", "321");
    if (!$con){
      die('Could not connect: ' . mysql_error());
    }
    
    // 获得用户名和密码的代码
    $user = $_POST("user");
    $pwd = $_POST("pwd");
    
    // 转义用户名和密码,以便在 SQL 中使用
    $user = mysql_real_escape_string($user);
    $pwd = mysql_real_escape_string($pwd);
    
    $sql = "SELECT * FROM users WHERE
    user='" . $user . "' AND password='" . $pwd . "'"
    
    //...
    
    mysql_close($con);
    ?>
    

    这样其实只能过滤string型参数,但是如果是int型参数就不行了,下面解释原因。


    Int型参数拼接

    <?php
    $con = mysql_connect("localhost", "hello", "321");
    if (!$con){
      die('Could not connect: ' . mysql_error());
    }
    
    // 获得用户名和密码的代码
    > 过滤String型参数;
    
    $mobile = $_POST("mobile");
    $v = $_POST("v");
    
    // 转义用户名和密码,以便在 SQL 中使用
    $mobile = mysql_real_escape_string($mobile);
    $v = mysql_real_escape_string($v);
    
    $condStr .= "SELECT * FROM users WHERE uers=lisi AND mobile = $mobile LIKE "."$v";
    
    mysql_close($con);
    ?>
    

    这种sql语句使用是mobile=138888888888 int型参数,看如上的拼接规则,这样根本就不需要'" 闭合符号 ,只需要传入 1 union select 1=1 ; --就能注入 。

    如果mobile参数没有强转成%d,那么就会出现int型sql注入。

  • 相关阅读:
    Windows7 共享文件夹的两个BUG
    POJ 1845 Sumdiv(数论,求A^B的所有约数和)
    POJ 2481 Cows(树状数组)
    HDU 1124 Factorial(简单数论)
    POJ 1195 Mobile phones(二维树状数组)
    POJ 3067 Japan(树状数组求逆序对)
    HDU 4027 Can you answer these queries?(线段树)
    HDU 1576 A/B(数论简单题,求逆元)
    HDU 1166 敌兵布阵(线段树,树状数组)
    ZOJ 1610 Count the Colors(线段树)
  • 原文地址:https://www.cnblogs.com/mysticbinary/p/12571220.html
Copyright © 2011-2022 走看看