PHP函數addslashes和mysql_real_escape_string的區別

來源:互聯網
上載者:User

標籤:

轉自:http://www.jb51.net/article/49205.htm 這篇文章主要介紹了PHP函數addslashes和mysql_real_escape_string的區別,以及一個SQL注入漏洞介紹,需要的朋友可以參考下  

首先:不要使用mysql_escape_string,它已被棄用,請使用mysql_real_escape_string代替它。

mysql_real_escape_string和addslashes的區別在於:

區別一:

addslashes不知道任何有關MySQL串連的字元集。如果你給所使用的MySQL串連傳遞一個包含位元組編碼之外的其他編碼的字串,它會很愉快地把所有值為字元‘、“、\和\x00的位元組進行轉義。如果你正在使用不同於8位和UTF-8的其它字元,這些位元組的值不一定全部都是表示字元‘、“、\和\x00。可能造成的結果是,MySQL接收這些字元後出現錯誤。

如果要修正這個bug,可嘗試使用iconv函數,將變數轉為UTF-16,然後再使用addslashes進行轉義。

這是不使用addslashes進行轉義的原因之一。

區別二:

與addslashes對比,mysql_real_escape_string同時還對\r、\n和\x1a進行轉義。看來,這些字元必須正確地告訴MySQL,否則會得到錯誤的查詢結果。

這是不使用addslashes進行轉義的另一個原因。

addslashes V.S. mysql_real_escape_string

在GBK裡,0xbf27不是一個合法的多字元字元,但0xbf5c卻是。在單位元組環境裡,0xbf27被視為0xbf後面跟著0×27(‘),同時0xbf5c被視為0xbf後面跟著0x5c(\)。

一個用反斜線轉義的單引號,是無法有效阻止針對MySQL的SQL注入攻擊的。如果你使用addslashes,那麼,我(攻擊者,下同)是很幸運的。我只要注入一些類似0xbf27,然後addslashes將它修改為0xbf5c27,一個合法的多位元組字元後面接著一個單引號。換句話說,我可以無視你的轉義,成功地注入一個單引號。這是因為0xbf5c被當作單位元組字元,而非雙位元組。

在這個示範中,我將使用MySQL 5.0和PHP的mysqli擴充。如果你想嘗試,請確保你使用GBK。

建立一個名為users的表:

代碼如下:
CREATE TABLE users( username VARCHAR(32) CHARACTER SET GBK, password VARCHAR(32) CHARACTER SET GBK, PRIMARY KEY(username));
下面的代碼類比只使用addslashes(或magic_quotes_gpc)對查詢資料進行轉義時的情況:
代碼如下:
<?php$mysql = array();$db = mysqli_init();$db->real_connect(‘localhost‘, ‘lorui‘, ‘lorui.com‘, ‘lorui_db‘);/* SQL注入樣本 */$_POST[‘username‘] = chr(0xbf) . chr(0×27) . ‘ OR username = username /*‘; $_POST[‘password‘] = ‘guess‘; $mysql[‘username‘] = addslashes($_POST[‘username‘]); $mysql[‘password‘] = addslashes($_POST[‘password‘]); $sql = “SELECT * FROM users WHERE username = ‘{$mysql[‘username‘]}‘ AND password = ‘{$mysql[‘password‘]}‘”; $result = $db->query($sql); if ($result->num_rows) { /* 成功 */ } else { /* 失敗 */ }

儘管使用了addslashes,我還是可以在不知道使用者名稱和密碼的情況下成功登入。我可以輕鬆的利用這個漏洞進行SQL注入。

要以免這種漏洞,使用mysql_real_escape_string、準備語句(Prepared Statements,即“參數化查詢”)或者任意一款主流的資料庫抽象類別庫。

PHP函數addslashes和mysql_real_escape_string的區別

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.