php代碼審計--sql注入

來源:互聯網
上載者:User

標籤:

sql注入是web安全中最常見,也是平常中危害最大的漏洞。

最近在學習代碼審計,拿自己審核的一段代碼做個筆記。

 

1、sql語句拼接可能引起sql注入

很多偷懶的程式員對於沒有過濾的參數,直接將其拼接到sql語句中,可能導致命令執行。

如:$sql = "select count(*) as qty from t_user where f_uid=‘"+$userAccount+"‘ and f_password=‘"+$password+"‘";

造成sql注入時的sql語句就變成了select count(*) as qty from t_user where f_uid=‘admin‘--‘and f_password=***;

2、強制轉換也不能全部阻擋住sql注入

有一部分程式員會有一定的安全意識,對變數會進行強制轉換來進行過濾。

如:$sql = sprintf("select count(*) as qty from t_user where f_uid=‘%d‘ and f_password=‘%s‘",$userAccount,$password);

但是,這種過濾是不能擋住sql注入的,主要是因為userAccount會被強制轉換成整型也就是%d,但是password所傳過來的參數並不會變更,

因為password所在的位置為字串。

 

總結:先行編譯是所有sql注入的終結防禦,荊軻刺秦王。

php代碼審計--sql注入

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.