浅谈php运用mysql注入问题危害以及预防方法

登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 在用户名输入框中输入:' or 1=1...

登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.

在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于下面代码

 select * from user where username='' or 1=1

这也就是早期网友口中的万能密码。修复也是很简单的。就把关键字符过滤即可。

方法1最简单

mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 !

方法2

打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc = Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 \'等,对于防止sql注射有重大作用。
如果magic_quotes_gpc=Off,则使用addslashes()函数
<?php  
 $field = explode(',', $data);  
 array_walk($field, array($this, 'add_special_char'));  
 $data = implode(',', $field);  
 /** 
 * 对字段两边加反引号,以保证数据库安全 
 * @param $value 数组值 
 */ 
 function add_special_char(&$value)  
 {  
    if ('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos($value, '`')) {  
        //不处理包含* 或者 使用了sql方法。  13     } else {  
       $value = '`' . trim($value) . '`';  
    }  
    return $value;  
}  
 /* 函数名称:inject_check() 
 函数作用:检测提交的值是不是含有SQL注入的字符,保护服务器安全 
 参  数:$sql_str: 提交的变量inject_check($id) { exit('提交的参数非法!'); 
 返 回 值:返回检测结果,true or false 
 */ 
 function inject_check($sql_str)  
{  
     return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤  28 }  
 //递归ddslashes
 function daddslashes($string, $force = 0, $strip = FALSE)  
 {  
    if (!get_magic_quotes_gpc() || $force) {  
        if (is_array($string)) {  
             foreach ($string as $key => $val) {  
                $string [$key] = daddslashes($val, $force);  
             }  
         } else {  
             $string = addslashes($strip ? stripslashes($string) : $string);  
         }  
     }  
 return $string;  
 }  
 //递归stripslashes 
function dstripslashes($string)  
 {  
    if (is_array($string)) {  
       foreach ($string as $key => $val) {  
           $string [$key] = $this->dstripslashes($val);  
       }  
     } else {  
        $string = stripslashes($string);  
    }  
    return $string;  
 }


  • 发表于 2021-02-06 11:30
  • 阅读 ( 365 )
  • 分类:互联网

0 条评论

请先 登录 后评论
专业挽回
专业挽回

716 篇文章

你可能感兴趣的文章

相关问题