如何解决绕过mysql_real_escape_string的SQL注入
考虑以下查询:
$iId = MysqL_real_escape_string("1 OR 1=1");
$ssql = "SELECT * FROM table WHERE id = $iId";
MysqL_real_escape_string()
不会保护您免受此侵害。 以下也是一个选项:
$iId = (int)"1 OR 1=1";
$ssql = "SELECT * FROM table WHERE id = $iId";
解决方法
即使在使用mysql_real_escape_string()
函数时,也有可能注入SQL吗?
考虑此示例情况。SQL是用PHP构造的,如下所示:
$login = mysql_real_escape_string(GetFromPost('login'));
$password = mysql_real_escape_string(GetFromPost('password'));
$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";
我听到很多人对我说,这样的代码仍然很危险,即使使用了mysql_real_escape_string()
函数也可能被黑。但是我想不出任何可能的利用方式?
像这样的经典注射:
aaa' OR 1=1 --
不工作。
您是否知道上面的PHP代码会进行任何可能的注入?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。