php前台登录 sql注入_考虑到SQL注入,这种PHP登录技术是否安全?

我正在调查很久以前由一些PHP开发人员编写的网站,我想知道他使用的登录技术是否安全.

这是他做的方式:

$username='';

$username = escapeshellcmd($HTTP_POST_VARS['user']);

$pwd = escapeshellcmd($HTTP_POST_VARS['pw']);

$loginerror=false;

if ($logout=="1")

{

closesession($s_id);

$username='';

$logged=false;

}

$logged=checksession(session_id(), $ipaddr);

if ((!$logged) && ($username!=''))

{

//$username = escapeshellcmd($HTTP_POST_VARS['felhasznalo']);

//$pwd = escapeshellcmd($HTTP_POST_VARS['jelszo']);

if (checkuser($username, $pwd, DOM))

{

if (sessionstore(session_id(), $username, $pwd, $ipaddr, $datum, DOM))

{

$logged=true;

}

}

else

{

$loginerror=true;

;

}

}

if ($logged)

{

$username=getsessionuser(session_id());

$remember=getremember($username, DOM);

}

?>

function checkuser($u, $p, $d )

{

$sql_ell='SELECT PWD FROM USERS WHERE ACTIVE=1 AND USERNAME="'.$u.'" AND DOMAIN="'.$d.'"';

$eredm_ell= mysql_query($sql_ell);

if ($eredm_ell)

{

$domainnumrows=mysql_num_rows($eredm_ell);

if ($domainnumrows==1)

{

$egy_sor = mysql_fetch_row( $eredm_ell );

$pwd_in_table=$egy_sor[0];

if ($pwd_in_table==md5($u.$p))

{

return true;

}

} // rows

} // ered

return false;

} // func

这样安全吗?

解决方法:

如果我看得正确,对用户名进行的唯一检查就是escapeshellcmd.这还不够.再次,如果我看到正确,它将被放入此查询:

$sql_ell='SELECT PWD FROM USERS WHERE ACTIVE=1 AND USERNAME="'.$u.'" AND DOMAIN="'.$d.'"'

在哪里你可以做各种各样的恶作剧.

所以不行.这不安全.

标签:php,mysql,sql-injection

来源: https://codeday.me/bug/20190723/1515325.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值