php is_numberic函數(shù)造成的SQL注入漏洞
更新時間:2014年03月10日 11:57:04 作者:
這篇文章主要介紹了php is_numberic函數(shù)造成的SQL注入漏洞和解決辦法,需要的朋友可以參考下
一、is_numberic函數(shù)簡介
國內(nèi)一部分CMS程序里面有用到過is_numberic函數(shù),我們先看看這個函數(shù)的結(jié)構(gòu)
bool is_numeric (mixed $var)
如果 var 是數(shù)字和數(shù)字字符串則返回 TRUE,否則返回 FALSE。
二、函數(shù)是否安全
接下來我們來看個例子,說明這個函數(shù)是否安全。
復(fù)制代碼 代碼如下:
$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s')
mysql_query($sql);
$sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s')
mysql_query($sql);
上面這個片段程序是判斷參數(shù)s是否為數(shù)字,是則返回數(shù)字,不是則返回0,然后帶入數(shù)據(jù)庫查詢。(這樣就構(gòu)造不了sql語句)
我們把‘1 or 1' 轉(zhuǎn)換為16進制 0x31206f722031 為s參數(shù)的值
程序運行后,我們查詢數(shù)據(jù)庫看看,如下圖:

如果再重新查詢這個表的字段出來,不做過濾帶入另一個SQL語句,將會造成2次注入.
三、 總結(jié)
盡量不要使用這函數(shù),如果要使用這個函數(shù),建議使用規(guī)范的sql語句,條件加入單引號,這樣16進制0x31206f722031就會在數(shù)據(jù)庫里顯示出來。而不會出現(xiàn)1 or 1。
相關(guān)文章
JavaScript 學(xué)習(xí)小結(jié)(適合新手參考)
JavaScript常量又稱字面常量,是固化在程序代碼中的信息。變量的主要作用是存取數(shù)據(jù),提供一個存取信息的容器。2009-07-07
openlayers實現(xiàn)圖標(biāo)拖動獲取坐標(biāo)
這篇文章主要為大家詳細(xì)介紹了openlayers實現(xiàn)圖標(biāo)拖動獲取坐標(biāo),文中示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下2020-09-09
UEditor 自定義圖片視頻尺寸校驗功能的實現(xiàn)代碼
UEditor支持單圖、多圖以及視頻上傳,編輯器配置項支持文件格式、文件大小校驗,對于文件寬高尺寸校驗暫不支持。本文給大家介紹UEditor 自定義圖片視頻尺寸校驗功能的實現(xiàn)代碼,感興趣的朋友一起看看吧2020-10-10

