PHP代码审计 08 SQL 注入

本文记录 PHP 代码审计的学习过程,教程为暗月 2015 版的 PHP 代码审计课程

PHP 代码审计博客目录

1. 简介

  1. 什么是 SQL 注入

    SQL 注入攻击指的是通过构建特殊的输入作为参数传入Web 应用程序,而这些输入大都是SQL 语法里的一些组合,通过执行SQL 语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

  2. 防御

    1. 开启gpc
    2. mysql_real_escape_string
    3. addslashes
    4. 关键字过滤

2. DVWA 漏洞利用

  1. 源代码

     <?php     
     
     if (isset($_GET['Submit'])) { 
     
         // Retrieve data 
     
         $id = $_GET['id']; 
         $id = stripslashes($id); 
         $id = mysql_real_escape_string($id); 
     
         if (is_numeric($id)){ 
     
             $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; 
             $result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' ); 
     
             $num = mysql_numrows($result); 
     
             $i=0; 
     
             while ($i < $num) { 
     
                 $first = mysql_result($result,$i,"first_name"); 
                 $last = mysql_result($result,$i,"last_name"); 
                  
                 echo '<pre>'; 
                 echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last; 
                 echo '</pre>'; 
     
                 $i++; 
             } 
         } 
     } 
     ?>
    
  2. DVWA 中用到的防御函数

    1. stripslashes() 函数

      stripslashes() 函数删除由 addslashes() 函数添加的反斜杠

       语法:
       echo stripslashes("Who\'s Bill Gates?");
      
    2. mysql_real_escape_string() 函数

      转义 SQL 语句中使用的字符串中的特殊字符。
      下列字符受影响:

       \x00
       \n
       \r
       \
       '
       "
       \x1a
      

      如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

       语法:
       mysql_real_escape_string(string,connection)
      
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值