欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php is_numberic函數(shù)造成的SQL注入漏洞

 更新時(shí)間:2014年03月10日 11:57:04   作者:  
這篇文章主要介紹了php is_numberic函數(shù)造成的SQL注入漏洞和解決辦法,需要的朋友可以參考下

一、is_numberic函數(shù)簡介
國內(nèi)一部分CMS程序里面有用到過is_numberic函數(shù),我們先看看這個(gè)函數(shù)的結(jié)構(gòu)
bool is_numeric (mixed $var)
如果 var 是數(shù)字和數(shù)字字符串則返回 TRUE,否則返回 FALSE。
二、函數(shù)是否安全
接下來我們來看個(gè)例子,說明這個(gè)函數(shù)是否安全。

復(fù)制代碼 代碼如下:
$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);";  //是 values($s) 不是values('$s')
mysql_query($sql);

上面這個(gè)片段程序是判斷參數(shù)s是否為數(shù)字,是則返回?cái)?shù)字,不是則返回0,然后帶入數(shù)據(jù)庫查詢。(這樣就構(gòu)造不了sql語句)
我們把‘1 or 1' 轉(zhuǎn)換為16進(jìn)制 0x31206f722031 為s參數(shù)的值
程序運(yùn)行后,我們查詢數(shù)據(jù)庫看看,如下圖:

如果再重新查詢這個(gè)表的字段出來,不做過濾帶入另一個(gè)SQL語句,將會造成2次注入.
三、 總結(jié)
盡量不要使用這函數(shù),如果要使用這個(gè)函數(shù),建議使用規(guī)范的sql語句,條件加入單引號,這樣16進(jìn)制0x31206f722031就會在數(shù)據(jù)庫里顯示出來。而不會出現(xiàn)1 or 1。

相關(guān)文章

最新評論