php is_numberic函数造成的SQL注入漏洞
2014-03-10 00:00
513 查看
一、is_numberic函数简介
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric (mixed $var)
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
二、函数是否安全
接下来我们来看个例子,说明这个函数是否安全。
上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1' 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015/2015030190/a945c148d76d438fae4efa749ffb2a85)
如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
三、 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric (mixed $var)
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
二、函数是否安全
接下来我们来看个例子,说明这个函数是否安全。
$s = is_numeric($_GET['s'])?$_GET['s']:0; $sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s') mysql_query($sql);
上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1' 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:
如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
三、 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。
相关文章推荐
- PHP 分页技术
- Yii中使用activeFileField上传图片注意事项
- PHP中的$this用法
- PHP学习 mysqli的基本操作
- php中$this->是什么意思?
- 配置Source Insight阅读PHP项目的代码
- PHP 学习 分页类
- php经典算法
- The Zend Framework MVC Architecture
- BusyBox tftp 的使用
- 关于图片2进制的处理
- PHP 单例模式解析和实战
- PHP array_filter函数的一点应用 获取二维数组中指的键值的结果
- PHP-CGI 进程 CPU 100% 与 file_get_contents 函数的关系
- PHP学习4 查询
- php中单引号和双引号的区别
- PHP学习3 查询
- Mac os X 里安装pear安装包管理工具
- busybox中移植vsftp和telnet服务
- unix:/tmp/php-cgi.sock