SQL注入漏洞的PHPis_numberic函数引起的

SQL注入漏洞的PHPis_numberic函数引起的
对is_numberic功能简介
在中国的CMS程序的一部分是有用的is_numberic功能。让我们先看看这个函数的结构。
布尔is_numeric(混合$变量)
如果VaR是一个数字和一个数字字符串,返回true,否则返回false。
两。功能安全吗
然后让我们看看这个函数是否安全的一个例子。
复制代码如下:S = is_numeric美元(美元_get {是}){是}:_get美元0;
$ =插入测试(类型)值($ s);值;(s)值
mysql_query($ SQL);
上面的部分程序是确定参数s是否是一个数字,然后返回该数字,不返回0,然后将其引入数据库查询(SQL语句不能以这种方式构造)。
我们将1或1的价值的16级0x31206f722031的值作为参数
在程序运行之后,我们查找数据库,如下所示:
如果该表的字段被重新查询,并且没有将过滤器带入另一个SQL语句,它将导致2次注入。
三。总结
尽量不要使用这个功能。如果你想使用这个功能,建议使用标准的SQL语句添加单引号的情况下,使16元0x31206f722031将在数据库中显示没有1或1。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部