渗透之路 代码审计【第二篇】SQL漏洞挖掘

方法

关键字搜索

get post cookie request等

数据库监控

访问url如果有数据库交互,就会触发数据库监控工具

select insert del update order union 等

SQL注入中常见的安全函数

1. mysql_real_escape_string()
这个函数在PHP中防止SQL注入攻击时非常有用。这个函数会对一些例如单引号、双引号、反斜杠等特殊字符添加一个反斜杠以确保在查询这些数据之前,用户提供的输入是干浄的。但要注意,你是在连接数据库的前提下使用这个函数。
但是现在已经不推荐使用mysql_real_escape_string()了,所有新的应用应该使用像PDO一样的函数库执行数据库操作,也就是説,我们可以使用现成的语句防止SQL注入攻去。

2. addslashes()
这个函数的原理跟mysql_real_escape_string()相似。但是当在plp.ini文件中, "magic_quotes_gpc"的值是"on"的吋候,就不要使用这个函数。
magic_quotes_gpc的默认值是on,对所有的GET、POST和COOKIE数据自动运行addslashes()。
不要对已经被magic_quotes_gpc转义过的字符串使用addslashes(),因为这样会导致双层转义。你可以使用get_magic_quotes_gpc()函数来确定它是否开启。

3. htmlentities()
这个函数对于过滤用户输入的数据非常有用。它会将一些特殊字符转换为HTML实体。
例如,用户输入<时,就会被该函数转换为HTML实体&gt。
HTML实体对照表: http:/www.w3school.com.cn/html/html entities.asp),可以防
止XSS和SQL注入攻缶。

4 htmlspecialchars()
在HTML中,一些特定字符有特殊的含乂,如果要保持字符原来的含乂,就应该转换为HTML实体。
这个函数会返回转换后的字符串,例如‘&' (ampersand转换为'&amp‘)

 

转载于:https://www.cnblogs.com/hyit/articles/11601408.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值