码迷,mamicode.com
首页 > 数据库 > 详细

SQL Injection(SQL注入漏洞)

时间:2016-12-24 19:35:45      阅读:201      评论:0      收藏:0      [点我收藏+]

标签:翻译   高亮   bsp   link   roo   injection   win   nec   一段   

审计前准备:

1、安?php程序(推荐phpStudy)

2、高亮编辑器(推荐 Sublimetext Notepad++)

3、新建一个文本,复制以下变量,这些变量是审计中需要在源码中寻找的

######################

$_SERVER 
$_GET 
$_POST 
$_COOKIE 
$_REQUEST 
$_FILES 
$_ENV 
$_HTTP_COOKIE_VARS 
$_HTTP_ENV_VARS 
$_HTTP_GET_VARS 
$_HTTP_POST_FILES 
$_HTTP_POST_VARS 
$_HTTP_SERVER_VARS 
######################
**********************************************************************************************

审计方法:

1、SQL Injection(SQL注入漏洞)

作为危害和严重性都身居第一的漏洞不得不先说说它的审计方法;


Example 1:

#index.php

<?php 
$id= $_GET[‘id‘]; 
$query= "SELECT * FROM users WHERE id= ‘ “ .$id." ;" 
... 
?> 

上面一段代码翻译过来等同于下面这句话:

index.php?id=1+UNION+SELECT+1,@@version,3,4,5+from+users/* 

Example 2:

#login.php
<?
#Login.php(hacklele)#
$user = $_POST[‘user‘];
$pass = $_POST[‘pass‘]; 
$link = mysql_connect(‘localhost‘, ‘root‘, ‘pass‘) or die(‘Error: ‘.mysql_e rror()); 
mysql_select_db2881064151("sql_inj", $link); 
$query = mysql_query("SELECT * FROM sql_inj WHERE user =‘".$user."‘ AND pas s =‘" .$pass. "‘",$link);
if (mysql_num_rows($query) == 0) {
echo"<scripttype=\"text/javascript\">window.location.href=‘index.html‘;</sc
ript>";
exit; 

$logged = 1;
?>
当用户(可能为攻击者)发送$_POST[‘user‘] , $_POST[‘pass‘]给 login.php时,这 些变量直接存储在SQL请求命令中。如果攻击者发送:

$user = 1‘ OR ‘1‘ = ‘1

$pass = 1‘ OR ‘1‘ = ‘1

将会绕过login.php的登陆验证,读者当注意此类代码。

SQL Injection(SQL注入漏洞)

标签:翻译   高亮   bsp   link   roo   injection   win   nec   一段   

原文地址:http://www.cnblogs.com/cbryge/p/6217834.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!