系统城装机大师 - 固镇县祥瑞电脑科技销售部宣传站!

当前位置:首页 > 数据库 > Mysql > 详细页面

int型参数的SQL注入

时间:2020-03-27来源:电脑系统城作者:电脑系统城

int型参数的SQL注入

类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。

mysql_real_escape_string()用法#

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
下列字符受影响:


 
Copy
\x00 \n \r \ ' " \x1a

如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

 

使用案例#

过滤String型参数的代码案例:


 
Copy
<?php $con = mysql_connect("localhost", "hello", "321"); if (!$con){ die('Could not connect: ' . mysql_error()); } // 获得用户名和密码的代码 $user = $_POST("user"); $pwd = $_POST("pwd"); // 转义用户名和密码,以便在 SQL 中使用 $user = mysql_real_escape_string($user); $pwd = mysql_real_escape_string($pwd); $sql = "SELECT * FROM users WHERE user='" . $user . "' AND password='" . $pwd . "'" //... mysql_close($con); ?>

这样其实只能过滤string型参数,但是如果是int型参数就不行了,下面解释原因。

 

Int型参数拼接#


 
Copy
<?php $con = mysql_connect("localhost", "hello", "321"); if (!$con){ die('Could not connect: ' . mysql_error()); } // 获得用户名和密码的代码 > 过滤String型参数; $mobile = $_POST("mobile"); $v = $_POST("v"); // 转义用户名和密码,以便在 SQL 中使用 $mobile = mysql_real_escape_string($mobile); $v = mysql_real_escape_string($v); $condStr .= "SELECT * FROM users WHERE uers=lisi AND mobile = $mobile LIKE "."$v"; mysql_close($con); ?>

这种sql语句使用是mobile=138888888888 int型参数,看如上的拼接规则,这样根本就不需要'" 闭合符号 ,只需要传入 1 union select 1=1 ; --就能注入 。

如果mobile参数没有强转成%d,那么就会出现int型sql注入。

分享到:

相关信息

系统教程栏目

栏目热门教程

人气教程排行

站长推荐

热门系统下载