php中sql注入漏洞例子以及修復sql注入漏洞

主頁 > 學習 > php >

張兵 次瀏覽

摘要:小技巧:如果不知道' or 1=1#中的單引號的作用,可以自己echo 下sql語句,就一目了然了。

在開發網站的時候,出于安全考慮,需要過濾從頁面傳遞過來的字符。通常,用戶可以通過以下接口調用數據庫的內容:
URL地址欄、登陸界面、留言板、搜索框等。這往往給駭客留下了可乘之機。輕則數據遭到泄露,重則服務器被拿下。

 一、SQL注入的步驟

a)  尋找注入點(如:登錄界面、留言板等)

b)  用戶自己構造SQL語句(如:' or 1=1#,后面會講解)

c)  將sql語句發送給數據庫管理系統(DBMS)

d)  DBMS接收請求,并將該請求解釋成機器代碼指令,執行必要的存取操作

e)  DBMS接受返回的結果,并處理,返回給用戶


因為用戶構造了特殊的SQL語句,必定返回特殊的結果(只要你的SQL語句夠靈活的話)。

下面,我通過一個實例具體來演示下SQL注入

二、SQL注入實例詳解(以上測試均假設服務器未開啟magic_quote_gpc)

1)  前期準備工作

先來演示通過SQL注入漏洞,登入后臺管理員界面

首先,創建一張試驗用的數據表:


 代碼如下:
CREATE TABLE `users` (

`id`int(11) NOT NULL AUTO_INCREMENT,

`username`varchar(64) NOT NULL,

`password`varchar(64) NOT NULL,

`email`varchar(64) NOT NULL,

PRIMARYKEY (`id`),

UNIQUEKEY `username` (`username`)

)ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;



添加一條記錄用于測試:


 代碼如下:
INSERT  INTO users (username,password,email)

VALUES('MarcoFly',md5('test'),'[email protected]');



接下來,貼上登錄界面的源代碼:
 代碼如下:
<html>
<head>
<title>Sql注入演示</title>
<meta http-equiv="content-type"content="text/html;charset=utf-8">
</head>
<body>
<form action="validate.php" method="post">
  <fieldset >
    <legend>Sql注入演示</legend>
    <table>
      <tr>
        <td>用戶名:</td>
        <td><inputtype="text" name="username"></td>
      </tr>
      <tr>
        <td>密  碼:</td>
        <td><inputtype="text" name="password"></td>
      </tr>
      <tr>
        <td><inputtype="submit" value="提交"></td>
        <td><inputtype="reset" value="重置"></td>
      </tr>
    </table>
  </fieldset>
</form>
</body>
</html>

隨機新聞
急速赛车收