Chinaunix首页 | 论坛 | 博客
  • 博客访问: 48425
  • 博文数量: 17
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 671
  • 用 户 组: 普通用户
  • 注册时间: 2014-06-06 11:35
文章分类

全部博文(17)

文章存档

2014年(17)

我的朋友

分类: PHP

2014-06-30 14:35:14

PHP查询登录中的sql注入
  ----------------------------------------------------------------------------------------------------
  比如以下一段登录的代码:


  if($l = @mysql_connect('localhost', 'root', '123')) or die('数据库连接失败');
  mysql_select_db('test');
  mysql_set_charset('utf8');
  $sql = 'select * from test where username = "$username" and password = "$password"';
  $res = mysql_query($sql);
  if(mysql_num_rows($res)){
  header('Location:./home.php');
  }else{


  die('输入有误');
  }
  ----------------------------@chenwei 黑眼诗人 --------------------------
  注意上面的sql语句,存在很大的安全隐患,如果使用以下万能密码和万能用户名,那么可以轻松进入页面:
  1. $sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';
  很明显,针对这条sql语句的万能密码是: ***" or 1 = "1


  2. $sql = 'select * from test where username ="***" union select * from users/* and password = "***"';


  正斜线* 表示后面的不执行,mysql支持union联合查询, 所以直接查询出所有数据; 所以针对这条sql语句的万能用户名是:***" union select * from users/*


  但是,此注入只针对代码中的sql语句,如果$sql = "select * from test where username = $username and password = $password";


  上面的注入至少已经不管用了,不过方法是一样的;


  在使用PDO之后,sql注入完全可以被避免,而且在这个快速开发的时代,框架横行,已然不用过多考虑sql注入问题了。
阅读(234) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~