mysql 注入参数_int型参数的SQL注入

类似php语言的 mysql_real_escape_string() 的函数,在用来防范sql注入的时候,可能会遇到int型注入成功的情况。

mysql_real_escape_string()用法

mysql_real_escape_string() 函数转义 sql 语句中使用的字符串中的特殊字符。

下列字符受影响:

\x00

\n

\r

\

'

"

\x1a

如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

使用案例

过滤string型参数的代码案例:

$con = mysql_connect("localhost", "hello", "321");

if (!$con){

die('could not connect: ' . mysql_error());

}

// 获得用户名和密码的代码

$user = $_post("user");

$pwd = $_post("pwd");

// 转义用户名和密码,以便在 sql 中使用

$user = mysql_real_escape_string($user);

$pwd = mysql_real_escape_string($pwd);

$sql = "select * from users where

user='" . $user . "' and password='" . $pwd . "'"

//...

mysql_close($con);

?>

这样其实只能过滤string型参数,但是如果是int型参数就不行了,下面解释原因。

int型参数拼接

$con = mysql_connect("localhost", "hello", "321");

if (!$con){

die('could not connect: ' . mysql_error());

}

// 获得用户名和密码的代码

> 过滤string型参数;

$mobile = $_post("mobile");

$v = $_post("v");

// 转义用户名和密码,以便在 sql 中使用

$mobile = mysql_real_escape_string($mobile);

$v = mysql_real_escape_string($v);

$condstr .= "select * from users where uers=lisi and mobile = $mobile like "."$v";

mysql_close($con);

?>

这种sql语句使用是mobile=138888888888 int型参数,看如上的拼接规则,这样根本就不需要'、" 闭合符号 ,只需要传入 1 union select 1=1 ; --就能注入 。

如果mobile参数没有强转成%d,那么就会出现int型sql注入。

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值