微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

绕过mysql_real_escape_string的SQL注入

如何解决绕过mysql_real_escape_string的SQL注入

考虑以下查询

$iId = MysqL_real_escape_string("1 OR 1=1");    
$ssql = "SELECT * FROM table WHERE id = $iId";

MysqL_real_escape_string()不会保护您免受此侵害。 以下也是一个选项:

$iId = (int)"1 OR 1=1";
$ssql = "SELECT * FROM table WHERE id = $iId";

解决方法

即使在使用mysql_real_escape_string()函数时,也有可能注入SQL吗?

考虑此示例情况。SQL是用PHP构造的,如下所示:

$login = mysql_real_escape_string(GetFromPost('login'));
$password = mysql_real_escape_string(GetFromPost('password'));

$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";

我听到很多人对我说,这样的代码仍然很危险,即使使用了mysql_real_escape_string()函数也可能被黑。但是我想不出任何可能的利用方式?

像这样的经典注射:

aaa' OR 1=1 --

不工作。

您是否知道上面的PHP代码会进行任何可能的注入?

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。