SQLI-LABS第二关代码审计及防御加固

文章讨论了PHP代码中可能存在的SQL注入漏洞,通过示例展示了如何通过关闭错误报告、检查参数、存储SQL日志以及使用黑名单过滤敏感字符来增强安全性。同时,指出了str_replace和preg_replace函数在过滤时的局限性,并提倡使用参数化查询作为更安全的防御策略。
摘要由CSDN通过智能技术生成

代码展示

代码审计注释部分

include()函数进行导包从sql-connect.php中导入需要的参数

函数展示

 

 

error_reporting(0)用于关闭所有php错误报告在回显中不显示

 判定从前端传入的参数是否为空若为空则退出if语句

函数演示,不难看出如果数值为空则返回bool类型的false 不为空则返回bool类型的true

 带段代码注释已经在图片,其作用是将我们输入的sql语句存入文件中方便运维人员对其查询,知道自己的数据库是否被人非法操作

 文件中是这关注入的所有代码

这里将前端传入的id参数与sql语句进行拼接,在交互这里没有创建黑名单也没有进行参数化查询造成了一定隐患,防御和改进方法会在下文中提到,注释在图中

如果收到了回显数据下面的代码会将数据库回显出来的数据进行输出

 否则会以以下的字体和颜色回显报错

 如果输入的数据是空则输出字段为空字样与开头的if(isset($_GET['id']))为一组相呼应

 改进代码,我们可以用黑名单形式对敏感字符进行过滤,下面列出效果和代码

可以使用preg_replace()函数,即使用正则表达式替换掉即将传入数据库字符中的   ""  ''

()等字符

可以使用str_replace()函数替换select union等字段

代码展示 

只需在该位置加入这段代码即可,蓝色框内也可以采用数组变量大量定义黑名单

 从报错我们可以看出select已经被我们注释了

函数展示 ,这里将preg_replace和str_replace 都演示了

不难看出其中我们想要删掉的字符已经被空(null)替代了

 

 不难看出我们用双写的形式绕过了过滤,对此可以采用参数化查询加固查询

 以站位符形式规定某地只能接收什么参数,遮阳主要输入的参数不合规就会报错

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值