>  기사  >  php教程  >  PHP查询登录中的sql注入

PHP查询登录中的sql注入

WBOY
WBOY원래의
2016-06-13 09:32:57810검색

----------------------------------------------------------------------------------------------------

比如以下一段登录的代码:

if($l = @mysql_connect('localhost', 'root', '123')) or die('数据库连接失败');

mysql_select_db('test');

mysql_set_charset('utf8');

$sql = 'select * from test where username = "$username" and password = "$password"';

$res = mysql_query($sql);

if(mysql_num_rows($res)){

  header('Location:./home.php');

}else{

  die('输入有误');

}

----------------------------@chenwei 黑眼诗人 --------------------------

注意上面的sql语句,存在很大的安全隐患,如果使用以下万能密码和万能用户名,那么可以轻松进入页面:

 1. $sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';

 很明显,针对这条sql语句的万能密码是: ***" or 1 = "1

 2. $sql = 'select * from test where username ="***" union select * from users/* and password = "***"';

 正斜线* 表示后面的不执行,mysql支持union联合查询, 所以直接查询出所有数据; 所以针对这条sql语句的万能用户名是:***" union select * from users/*

 

 但是,此注入只针对代码中的sql语句,如果$sql = "select * from test where username = $username and password = $password";

上面的注入至少已经不管用了,不过方法是一样的;

 在使用PDO之后,sql注入完全可以被避免,而且在这个快速开发的时代,框架横行,已然不用过多考虑sql注入问题了。

----------------------------------------------------------------------------------------------------

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.