php代码审计--sql注入

sql注入是web安全中最常见,也是平常中危害最大的漏洞。

最近在学习代码审计,拿自己审核的一段代码做个笔记。

 

1、sql语句拼接可能引起sql注入

很多偷懒的程序员对于没有过滤的参数,直接将其拼接到sql语句中,可能导致命令执行。

如:$sql = "select count(*) as qty from t_user where f_uid='"+$userAccount+"' and f_password='"+$password+"'";

造成sql注入时的sql语句就变成了select count(*) as qty from t_user where f_uid='admin'--'and f_password=***;

2、强制转换也不能全部阻挡住sql注入

有一部分程序员会有一定的安全意识,对变量会进行强制转换来进行过滤。

如:$sql = sprintf("select count(*) as qty from t_user where f_uid='%d' and f_password='%s'",$userAccount,$password);

但是,这种过滤是不能挡住sql注入的,主要是因为userAccount会被强制转换成整型也就是%d,但是password所传过来的参数并不会变更,

因为password所在的位置为字符串。

 

总结:预编译是所有sql注入的终结防御,荆轲刺秦王。

转载于:https://www.cnblogs.com/ermei/p/5684087.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值