【学习笔记】代码审计实战之SQL注入漏洞

大多数php框架都会对sql操作有封装,例如findone() get()where()这样的函数,用来接收字符串或者数字。

框架对数组的值进行过滤或者参数绑定,防止sql注入

在sql中用两个反引号包裹数据表的字段名

危险函数findall() findone() where()

判断特征:拼接sql语句的where条件阶段,对于字段名不过滤或者过滤不当的框架程序

怎么判断自己找到的入口页面对不对?html加入die('...')即可

例子:findone($str)里面的变量可控 找到这个变量的输入的入口在哪里 然后插入sql语句,$str一般为数据表名字或者主键名字

 

SELECT * FROM `customer_address` WHERE address_id=-1 or 1=1 and union select * from customer_address;# `='3'

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值