首頁 >web前端 >js教程 >php is_numberic函數造成的SQL注入漏洞_javascript技巧

php is_numberic函數造成的SQL注入漏洞_javascript技巧

WBOY
WBOY原創
2016-05-16 16:55:581358瀏覽

一、is_numberic函數簡介
國內一部分CMS程式裡面有用到過is_numberic函數,我們先看看這個函數的結構
bool is_numeric (mixed $var)
如果🎜>如果var 是數字和數字字串則傳回TRUE,否則傳回FALSE。
二、函數是否安全
接下來我們來看個例子,說明這個函數是否安全。

複製程式碼 代碼如下:
$s = is_numeric($_GET['s'])?$ _GET['s']:0;
$sql="insert into test(type)values($s);";  //是values($s) 不是values('$s')
mysql_query ($sql);

上面這個片段程式是判斷參數s是否為數字,是則回傳數字,不是則回傳0,然後再帶入資料庫查詢。 (這樣就建構不了sql語句)
我們把'1 or 1' 轉換為16進位0x31206f722031 為s參數的值
程式運作後,我們查詢資料庫看看,如下圖:
php is_numberic函數造成的SQL注入漏洞_javascript技巧
如果再重新查詢這個表格的欄位出來,不做過濾帶入另一個SQL語句,將會造成2次注入.
三、 總結
盡量不要使用這函數,如果要使用這個函數,建議使用規範的sql語句,條件加入單引號,這樣16進位0x31206f722031就會在資料庫裡顯示出來。而不會出現1 or 1。
陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn