我在 google 上进行了搜索,看看如何绕过以下内容(来自 DVWA 的高安全级别):
$id = $_GET['id'];
$id = stripslashes($id);
$id = mysql_real_escape_string($id);
if (is_numeric($id)){
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
$result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
$num = mysql_numrows($result);
$i=0;
while ($i < $num) {
$first = mysql_result($result,$i,"first_name");
$last = mysql_result($result,$i,"last_name");
echo '<pre>';
echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
echo '</pre>';
$i++;
}
}
有可能破解它吗?
对于那些不熟悉 DVWA 的人,这里有一个关于它的 YouTube 视频:http://www.youtube.com/watch?v=oMV0JZVxvdQ http://www.youtube.com/watch?v=oMV0JZVxvdQ
另外,我的另一个担忧是中等水平。它确实有mysql_real_escape_string()
工作,但是当您从低级别使用相同的 SQL 注入并删除引号时,它会绕过保护。这是为什么?怎么这么容易就绕过了mysql_real_escape string
?
Medium级别的代码(简洁版)是这样的:
$id = $_GET['id'];
$id = mysql_real_escape_string($id);
$getid = "SELECT first_name, last_name FROM users WHERE user_id = $id";
我想使用 PDO,因为它可能更安全。请让我知道您对此的想法。
预先非常感谢。
添加的is_numeric
不会使这成为一个很可能的全面的 SQL 攻击,但是is_numeric
只是不太准确:
is_numeric('0xdeadbeef') // true
is_numeric('10e3') // true
使用过滤器可能更好:
if (false !== ($id = filter_input(INPUT_GET, 'id', FILTER_VALIDATE_INT))) {
}
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)