源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

php is_numberic函数造成的SQL注入漏洞

  • 时间:2022-03-21 06:51 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:php is_numberic函数造成的SQL注入漏洞
[b]一、is_numberic函数简介[/b] 国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构 bool is_numeric (mixed $var) 如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。 [b]二、函数是否安全 [/b]接下来我们来看个例子,说明这个函数是否安全。
[u]复制代码[/u] 代码如下:
$s = is_numeric($_GET['s'])?$_GET['s']:0; $sql="insert into test(type)values($s);";  //是 values($s) 不是values('$s') mysql_query($sql);
上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句) 我们把‘1 or 1' 转换为16进制 0x31206f722031 为s参数的值 程序运行后,我们查询数据库看看,如下图: [img]http://files.jb51.net/file_images/article/201403/2014310115256623.jpg?2014210115327[/img] 如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入. [b]三、 总结[/b] 尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部