php mongo 防注入,php mongodb 注入_PHP教程

下面就介绍下php+mongodb注入的方法和原理

其中一篇帖子说:login.php?username=admin&passwd[$ne]=1就有可能注入,刚看的时候,我感觉挺纳闷的,这个怎么就存在注入漏洞了呢,终于从这篇帖子http://hi.baidu.com/hi_heige/item/ce93ce926dede4f428164747中发现了原因。因为PHP是可以直接提交array的,也就是说提交的是含有“$ne”索引的数组,我做了个demo:

[php]

$passwd=$_GET["passwd"];

var_dump($passwd);

$passwd=$_GET["passwd"];

var_dump($passwd);

测试结果为:

array(1) { ["$ne"]=> string(1) "1" }

这样的话

[php]

$collection->find(array(

"username" => "admin",

"passwd" => array("$ne" => 1)

));

$collection->find(array(

"username" => "admin",

"passwd" => array("$ne" => 1)

));

就变为了:

[php]

$collection->find(array( "username" => "admin", "passwd" => array("$ne" => 1) )); $collection->find(array(

"username" => "admin",

"passwd" => array("$ne" => 1)

));

如果把链接改成这种(username=[$ne]=1&passwd[$ne]=1)的话,那么会把所有的用户信息都获取过来

解决这个bug的方法为在获取参数后都把参数强制转换成string类型下:

[php]

$collection->find(array(

"username" => (string)$_GET['username'],

"passwd" => (string)$_GET['passwd']

));

$collection->find(array(

"username" => (string)$_GET['username'],

"passwd" => (string)$_GET['passwd']

));这个与执行下面的mysql语句是一样的道理了,都注入了

[php]

mysql_query("SELECT * FROM collection

WHERE username="admin",

AND passwd!=1

mysql_query("SELECT * FROM collection

WHERE username="admin",

AND passwd!=1

我做了个demo测试了下,果然好使。

http://www.bkjia.com/PHPjc/477615.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/477615.htmlTechArticle下面就介绍下php+mongodb注入的方法和原理 其中一篇帖子说:login.php?username=adminpasswd[$ne]=1就有可能注入,刚看的时候,我感觉挺纳闷的,这个...

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值