浅谈php运用mysql注入问题危害以及预防方法

2019-9-16 / 0 评论 PHP教程 / 思源哥哥

本文共计 4806 字,感谢您的耐心浏览与评论.

登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.

在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于下面代码

 select * from user where username='' or 1=1

这也就是早期网友口中的万能密码。修复也是很简单的。就把关键字符过滤即可。

方法1最简单

mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 !

方法2

打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc = Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 \'等,对于防止sql注射有重大作用。
如果magic_quotes_gpc=Off,则使用addslashes()函数
<?php  
 $field = explode(',', $data);  
 array_walk($field, array($this, 'add_special_char'));  
 $data = implode(',', $field);  
 /** 
 * 对字段两边加反引号,以保证数据库安全 
 * @param $value 数组值 
 */ 
 function add_special_char(&$value)  
 {  
    if ('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos($value, '`')) {  
        //不处理包含* 或者 使用了sql方法。  13     } else {  
       $value = '`' . trim($value) . '`';  
    }  
    return $value;  
}  
 /* 函数名称:inject_check() 
 函数作用:检测提交的值是不是含有SQL注入的字符,保护服务器安全 
 参  数:$sql_str: 提交的变量inject_check($id) { exit('提交的参数非法!'); 
 返 回 值:返回检测结果,true or false 
 */ 
 function inject_check($sql_str)  
{  
     return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤  28 }  
 //递归ddslashes
 function daddslashes($string, $force = 0, $strip = FALSE)  
 {  
    if (!get_magic_quotes_gpc() || $force) {  
        if (is_array($string)) {  
             foreach ($string as $key => $val) {  
                $string [$key] = daddslashes($val, $force);  
             }  
         } else {  
             $string = addslashes($strip ? stripslashes($string) : $string);  
         }  
     }  
 return $string;  
 }  
 //递归stripslashes 
function dstripslashes($string)  
 {  
    if (is_array($string)) {  
       foreach ($string as $key => $val) {  
           $string [$key] = $this->dstripslashes($val);  
       }  
     } else {  
        $string = stripslashes($string);  
    }  
    return $string;  
 }


标签: PHP教程

转载:转载请注明原文链接 - 浅谈php运用mysql注入问题危害以及预防方法


0条回应:“浅谈php运用mysql注入问题危害以及预防方法”


发表评论

{view_code_no}