读书人

php基础知识(二)-sql注入

发布时间: 2012-09-15 19:09:28 作者: rapoo

php基础知识(2)-sql注入
php基础知识-sql注入

示例代码下载页http://xieye.iteye.com/blog/1336095(在附件)

sql注入是指:黑客利用编写不严谨的php程序中的漏洞,进行数据窃取或数据破坏的行为。

如果没有test库,首先建立test数据库。

然后,建一个用户表
use test;


-- 创建用户表
CREATE TABLE member (
id int(11) NOT NULL AUTO_INCREMENT COMMENT '主键ID',
username varchar(255) NOT NULL DEFAULT '' COMMENT '用户名',
password varchar(255) NOT NULL DEFAULT '' COMMENT '密码',
primary KEY (id )
)default charset=utf8 COMMENT='会员表';

-- 往会员表插入两条数据。
insert into member(username,password)values('name1', 'name1');
insert into member(username,password)values('name2', 'name2');

-- 检查表
show tables;

可以写个简单的程序来测试数据库的正确性。

代码说明:
文件夹是sql_injection
3.php是列出所有用户,同时也是一个公共文件,被别的文件调用。
4.php是测试sql注入,程序编写错误的例子
5.php是测试sql注入,程序防止注入、编写正确的例子。

演示:
首先列出所有用户的程序:
http://localhost/command/peixun/sql_injection/3.php

一个错误的导致sql注入的程序(首先确保magic_quotes_gpc = 0)
http://localhost/command/peixun/sql_injection/4.php
首先在用户名输入admin,密码输入1,发现是正确的。
再次注册,在用户名输入
5', 'f'); delete from member; -- \
密码输入1

点击注册。
发现提示一堆致命错误,这时开新窗口,重新输入
http://localhost/command/peixun/sql_injection/3.php

发现刚才注册的用户数据没有了,说明被注入了delete语句。

光防止delete是不够的,重要的是确保每个字符串里面都被转义过,很多php框架都实现了此功能,当然必须要调用才可以。

一个正确的的防止sql注入的程序
http://localhost/command/peixun/sql_injection/5.php

看代码可知,代码使用了zend的防止注入的功能,不会遭受注入了,在zend框架中,更多防注入使用的是?参数,请自行阅读zend文档。

另外,其实把php.ini中的magic_quotes_gpc打开也可以防注入,但是付作用太多,所以一般不用。

代码可下载。
3.php



5.php



读书人网 >SQL Server

热点推荐