微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php – May乘法运算符导致SQL注入?

我正在使用acunetix在传入的网站上执行安全审计的一部分.该应用程序主要使用PHPMysqL开发.

所有用户输入都被转义,但是一些输入(主要是url参数)仍然部分未转义:我仍然可以在string参数中发送’*’运算符.
Acunetix因此触发警报:

攻击细节

URL encoded POST input A was set to 417*1*1*1*1*1*1*

进行的测试:

648' => ERROR
648'' => ERROR
883*1*1* => ERROR
545*1*1*1*1 => OK
965*1*1*1*1* => ERROR
880*1*1*1*1*1*1 => OK
417*1*1*1*1*1*1* => ERROR

而且我不明白为什么它被认为是一个漏洞:目的是为了表明我的输入没有被充分逃脱(无论这个漏洞究竟如何被利用),或者这里是否有真正的危险?如果有:你如何利用它?

解决方法:

通过提交星号运算符,测试提供程序只检查符号是作为字符串还是作为运算符进行评估.如果它为语法错误输入引发错误,则可以得出结论,它没有被转义.如果提交了一些易受攻击的代码,那么它很可能也会被转义,从而损害您的基础设施.

提交星号本身被认为是无害的.无论如何,只是测试是否存在漏洞,提供商不想提交实际损害或破坏您的测试环境的值.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐