代码展示
代码审计注释部分
include()函数进行导包从sql-connect.php中导入需要的参数
函数展示
error_reporting(0)用于关闭所有php错误报告在回显中不显示
判定从前端传入的参数是否为空若为空则退出if语句
函数演示,不难看出如果数值为空则返回bool类型的false 不为空则返回bool类型的true
带段代码注释已经在图片,其作用是将我们输入的sql语句存入文件中方便运维人员对其查询,知道自己的数据库是否被人非法操作
文件中是这关注入的所有代码
这里将前端传入的id参数与sql语句进行拼接,在交互这里没有创建黑名单也没有进行参数化查询造成了一定隐患,防御和改进方法会在下文中提到,注释在图中
如果收到了回显数据下面的代码会将数据库回显出来的数据进行输出
否则会以以下的字体和颜色回显报错
如果输入的数据是空则输出字段为空字样与开头的if(isset($_GET['id']))为一组相呼应
改进代码,我们可以用黑名单形式对敏感字符进行过滤,下面列出效果和代码
可以使用preg_replace()函数,即使用正则表达式替换掉即将传入数据库字符中的 "" ''
()等字符
可以使用str_replace()函数替换select union等字段
代码展示
只需在该位置加入这段代码即可,蓝色框内也可以采用数组变量大量定义黑名单
从报错我们可以看出select已经被我们注释了
函数展示 ,这里将preg_replace和str_replace 都演示了
不难看出其中我们想要删掉的字符已经被空(null)替代了
不难看出我们用双写的形式绕过了过滤,对此可以采用参数化查询加固查询
以站位符形式规定某地只能接收什么参数,遮阳主要输入的参数不合规就会报错