php审计-最经典的_GET[‘id‘]和POST[‘id‘]注入

本文探讨了PHP审计中的GET['id']和POST['id']注入问题,涉及MySQL交互、宽字节注入和二次注入。通过实例代码展示了GET型和POST型注入的实现方式,包括字符型和数字型的注入构造,并分析了登录检测过程中的安全风险。
摘要由CSDN通过智能技术生成

这里,_GET[‘id’]和_POST[‘id’]很多人都知道,,
但我们做php审计,后面的宽字节注入和二次注入都会和mysql交互,那审计这两段源码就非常重要。

这里建个php,放到www下面,
GET型 如果下面不带前端源码,写成这样也行。

<?php  

定义一个变量$conn通过mysql_connect(server:'localhost',username:'root',passsword:'root');
函数建立mysql连接

下一步我们用一个变量$sql or $a 接受查询语句

 $a = "select * from admin_table where id='$id'";

第三步,我们通过mysql_query()函数做数据库查询,这个函数返回值是false or true ,查询成功或失败对mysql没有影响,成功返回数据,失败了返回mysql_error()函数。


 $result = mysql_query($a) or die(mysql_error());

完整源码

<?php
$id=$_GET['id'];
$conn = mysql_connect('localhost','root','root');
mysql_select_db("admin",$conn);
$a = "select * from admin_table where id='$id'";
$result = mysql_query($a) or die(mysql_error());
while ($row = mysql_fetch_array($result)){
   
    echo "ID:"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ECHO::

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值