手把手叫你SQL注入攻防(PHP文法)

來源:互聯網
上載者:User

標籤:

著作權聲明:https://github.com/wusuopubupt

閑話不說,直接來!

理論補充:1.http://blog.csdn.net/wusuopubupt/article/details/8752348

                         2.http://www.cnblogs.com/hkncd/archive/2012/03/31/2426274.html

 

1.什麼是SQL注入,猛戳wikipedia查看

2.本地測試代碼:

如果表單提交正確,就列印hello,“username”

否則,列印“404 not found!”

[php] view plaincopy 
  1. <?php   
  2.     require ‘config.php‘;  
  3.     $DBConnection = mysql_connect ( "$dbhost", "$dbuser", "$dbpwd" );  
  4.     mysql_select_db ( "$dbdatabase" );  
  5.       
  6.     if(isset($_GET[‘submit‘]) && $_GET[‘submit‘]){      
  7.     $sql="select * from test where name=‘".$_GET[‘username‘]."‘and password=‘".$_GET[‘password‘]."‘";  
  8.     //echo $sql;exit;  
  9.     $result=mysql_query($sql,$DBConnection);      
  10.     $num=mysql_num_rows($result);         
  11.     if($num>=1)  
  12.     {  
  13.         echo "hello,".$_GET[‘username‘];  
  14.     }  
  15.     else {  
  16.         echo"404 not found";  
  17.     }  
  18. }  
  19. ?>  
  20. <form action="login.php" method="GET">  
  21. <table>  
  22.     <tr>  
  23.         <td>username</td>  
  24.         <td><input type="textbox" name="username"/></td>  
  25.         <td>password</td>  
  26.         <td><input type="textbox" name="password"></td>  
  27.         <td>submit</td>  
  28.         <td><input type="submit" name="submit"></td>  
  29.     </tr>  
  30. </table>  
  31. </form>  

 

3.瀏覽器介面顯示:

 

4.重頭戲,sql注入:

 

5.原理--為什麼使用者名稱不正確,卻可以顯示hello?

我可以echo一下:

 

[php] view plaincopy 
  1. <span style="font-size:18px;">$sql="select * from test where name=‘".$_GET[‘username‘]."‘and password=‘".$_GET[‘password‘]."‘";  
  2. echo $sql;exit;</span>  

 

顯示:

 

拿到我的mysql資料庫中查詢:

 

可以看到,居然能查到資訊,因為sql語句中,前一半單引號被閉合,後一半單引號被 “--”給注釋掉,中間多了一個永遠成立的條件“1=1”,這就造成任何字元都能成功登入的結果。

6.小結:

1)其實這個sql注入過程上很簡單,困難的地方在於提交SQL注入語句的靈活性上面,單引號的使用很關鍵,另外,多用echo列印調試也很值得一試~~

2)GET方式提交表單很危險,所以還是用POST方式吧!

    參考:http://blog.csdn.net/gideal_wang/article/details/4316691

3)防止SQL注入:可以看出,sql注入就是使用者提交一些非法的字元(如本文的單引號’和sql語句的注釋號--,還有反斜線\等),所以要用轉義:  htmlspecialchars函數,mysql_read_escape_string函數都可以實現。

4)JS段驗證表單了,JSP/PHP等後台還要驗證碼?

     ---需要,因為friebug可以禁用JS...

--------------------------------------------------------------------------

update:

上面的方法,當password通過md5加密的話,就無法實現注入了,那麼就在username上做手腳:

username後面的內容就都被注釋掉了。哈哈~

參考:http://newaurora.pixnet.net/blog/post/166231341-sql-injection-%E7%AF%84%E4%BE%8B(%E7%99%BB%E5%85%A5%E7%AF%84%E4%BE%8B)

 

by wusuopuBUPT

手把手叫你SQL注入攻防(PHP文法)

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.