类似php语言的 mysql_real_escape_string() 的函数,在用来防范sql注入的时候,可能会遇到int型注入成功的情况。
mysql_real_escape_string()用法
mysql_real_escape_string() 函数转义 sql 语句中使用的字符串中的特殊字符。
下列字符受影响:
\x00
\n
\r
\
'
"
\x1a
如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。
使用案例
过滤string型参数的代码案例:
$con = mysql_connect("localhost", "hello", "321");
if (!$con){
die('could not connect: ' . mysql_error());
}
// 获得用户名和密码的代码
$user = $_post("user");
$pwd = $_post("pwd");
// 转义用户名和密码,以便在 sql 中使用
$user = mysql_real_escape_string($user);
$pwd = mysql_real_escape_string($pwd);
$sql = "select * from users where
user='" . $user . "' and password='" . $pwd . "'"
//...
mysql_close($con);
?>
这样其实只能过滤string型参数,但是如果是int型参数就不行了,下面解释原因。
int型参数拼接
$con = mysql_connect("localhost", "hello", "321");
if (!$con){
die('could not connect: ' . mysql_error());
}
// 获得用户名和密码的代码
> 过滤string型参数;
$mobile = $_post("mobile");
$v = $_post("v");
// 转义用户名和密码,以便在 sql 中使用
$mobile = mysql_real_escape_string($mobile);
$v = mysql_real_escape_string($v);
$condstr .= "select * from users where uers=lisi and mobile = $mobile like "."$v";
mysql_close($con);
?>
这种sql语句使用是mobile=138888888888 int型参数,看如上的拼接规则,这样根本就不需要'、" 闭合符号 ,只需要传入 1 union select 1=1 ; --就能注入 。
如果mobile参数没有强转成%d,那么就会出现int型sql注入。
如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!