php is_numberic函数造成的SQL注入漏洞_Javascript教程-查字典教程网
php is_numberic函数造成的SQL注入漏洞
php is_numberic函数造成的SQL注入漏洞
发布时间:2017-01-14 来源:查字典编辑
摘要:一、is_numberic函数简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构boolis_nume...

一、is_numberic函数简介

国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构

bool is_numeric (mixed $var)

如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。

二、函数是否安全

接下来我们来看个例子,说明这个函数是否安全。

复制代码 代码如下:$s = is_numeric($_GET['s'])?$_GET['s']:0;

$sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s')

mysql_query($sql);

上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)

我们把‘1 or 1' 转换为16进制 0x31206f722031 为s参数的值

程序运行后,我们查询数据库看看,如下图:

如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.

三、 总结

尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新Javascript教程学习
    热门Javascript教程学习
    编程开发子分类