>  Q&A  >  본문

php - mysql注入问题

AND (SELECT 2693 FROM(SELECT COUNT(*),:vxd:,(SELECT MID((IFNULL(CAST(count(*) AS CHAR),'')),1,50) FROM vip_card WHERE sn like '20%' and active=1),:hez:,0)x FROM information_schema.tables GROUP BY x)a)

以上是我查到被注入的语句,请问这条语句是如何产生的,网站又需要如何更好地去防御这类攻击?

PHPzPHPz2726일 전705

모든 응답(8)나는 대답할 것이다

  • 数据分析师

    数据分析师2017-10-01 01:21:10

    php - mysql 주입 문제 - PHP 중국어 웹사이트 Q&A - php - mysql 주입 문제 - PHP 중국어 웹사이트 Q&A

    둘러보고 배워보세요.

    회신하다
    0
  • 怪我咯

    怪我咯2017-04-10 13:12:31

    此处原本代码应该当是and(后跟的变量未被过滤,从代码来看,此处应当期望输入的是一个数字,所以此处应当intval输入的参数。

    例如

    $sql = "SELECT xxx from table where cid = '1' and (".intval($_GET['ids'].")";

    我之所以认为这边期望输入的是一个数字,是因为and后面的(内没有单引号,不是and(',如果期望引用的不是数字而是字符串的话,在正常业务中就会出错。

    我建议,引用输入的时候,都必须用单引号包裹,可以考虑楼上说的pdo这类占位符机制引入变量

    您可以看看pdo中的prepare。:)

    회신하다
    0
  • PHPz

    PHPz2017-04-10 13:12:31

    mysql 和 php 都提供了放注入的机制。不过,推荐使用 PDO。

    회신하다
    0
  • 阿神

    阿神2017-04-10 13:12:31

    传入参数要用参数对象来处理。自己直接=号,很容易被注入。

    회신하다
    0
  • PHP中文网

    PHP中文网2017-04-10 13:12:31

    防注入~~我选PDO。。。

    회신하다
    0
  • 黄舟

    黄舟2017-04-10 13:12:31

    PDO.... 同意楼上的

    회신하다
    0
  • 迷茫

    迷茫2017-04-10 13:12:31

    PDO修炼中

    회신하다
    0
  • 怪我咯

    怪我咯2017-04-10 13:12:31

    稍大一点的公司都会封装一些函数来防注入的....

    회신하다
    0
  • 취소회신하다