phpis_numberic函數造成的SQL注入漏洞_javascript技巧
來源:懂視網
責編:小采
時間:2020-11-27 21:20:52
phpis_numberic函數造成的SQL注入漏洞_javascript技巧
phpis_numberic函數造成的SQL注入漏洞_javascript技巧:一、is_numberic函數簡介國內一部分CMS程序里面有用到過is_numberic函數,我們先看看這個函數的結構bool is_numeric (mixed $var)如果 var 是數字和數字字符串則返回 TRUE,否則返回 FALSE。二、函數是否安全接下來我們來看個例子,說明這個函數是否安全。
導讀phpis_numberic函數造成的SQL注入漏洞_javascript技巧:一、is_numberic函數簡介國內一部分CMS程序里面有用到過is_numberic函數,我們先看看這個函數的結構bool is_numeric (mixed $var)如果 var 是數字和數字字符串則返回 TRUE,否則返回 FALSE。二、函數是否安全接下來我們來看個例子,說明這個函數是否安全。

一、is_numberic函數簡介
國內一部分CMS程序里面有用到過is_numberic函數,我們先看看這個函數的結構
bool is_numeric (mixed $var)
如果 var 是數字和數字字符串則返回 TRUE,否則返回 FALSE。
二、函數是否安全
接下來我們來看個例子,說明這個函數是否安全。
代碼如下:$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s')
mysql_query($sql);
上面這個片段程序是判斷參數s是否為數字,是則返回數字,不是則返回0,然后帶入數據庫查詢。(這樣就構造不了sql語句)
我們把‘1 or 1' 轉換為16進制 0x31206f722031 為s參數的值
程序運行后,我們查詢數據庫看看,如下圖:

如果再重新查詢這個表的字段出來,不做過濾帶入另一個SQL語句,將會造成2次注入.
三、 總結
盡量不要使用這函數,如果要使用這個函數,建議使用規范的sql語句,條件加入單引號,這樣16進制0x31206f722031就會在數據庫里顯示出來。而不會出現1 or 1。
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com
phpis_numberic函數造成的SQL注入漏洞_javascript技巧
phpis_numberic函數造成的SQL注入漏洞_javascript技巧:一、is_numberic函數簡介國內一部分CMS程序里面有用到過is_numberic函數,我們先看看這個函數的結構bool is_numeric (mixed $var)如果 var 是數字和數字字符串則返回 TRUE,否則返回 FALSE。二、函數是否安全接下來我們來看個例子,說明這個函數是否安全。