如何解决绕过 mysql_real_escape_string() 的 SQL 注入
考虑以下查询:
$iId = MysqL_real_escape_string("1 OR 1=1");
$ssql = "SELECT * FROM table WHERE id = $iId";
MysqL_real_escape_string()
不会保护您免受此侵害。 以下也是一种选择:
$iId = (int)"1 OR 1=1";
$ssql = "SELECT * FROM table WHERE id = $iId";
解决方法
即使使用mysql_real_escape_string()
函数,是否也存在 SQL 注入的可能性?
考虑这个示例情况。SQL 在 PHP 中构造如下:
$login = mysql_real_escape_string(GetFromPost('login'));
$password = mysql_real_escape_string(GetFromPost('password'));
$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'";
我听过很多人对我说,这样的代码仍然很危险,即使使用了mysql_real_escape_string()
函数也可能被破解。但我想不出任何可能的利用?
像这样的经典注射:
aaa' OR 1=1 --
不工作。
你知道任何可能通过上面的 PHP 代码进行的注入吗?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。