微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php – 这将如何影响阻止SQL注入的机会?

我以前发过这个帖子,但从来没有这方面所以请看一下:

我被告知做sql注射的一种方法是使用1 = 1,其中有人可以看到所有不属于他们的条目.

但是,让我说我构造我的查询,以便它也选择当前用户的user_id,这将工作:

  $userid = Current users stored id in database;
  $postid = MysqL_real_escape_string($_GET['id']);

现在让我们假设我输入:domain.com/page.PHP?id =”OR’1’=’1′

Select article_name from table where user_id=$userid and post_id=$postid

由于我添加了User_id屏障,查询是否仍会返回所有内容或不会返回?

解决方法:

MysqL_real_escape_string()仅用于清理字符串.它不会保护sql注入没有用引号括起来的整数,所以你的观察是正确的:尽管MysqL_real_escape_string(),上面显示内容确实不安全.

您需要将值包装在引号中:

Select article_name from table where user_id='$userid' and post_id='$postid'

或者在运行查询之前确保$userid和$postid是整数.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐