我在2600阅读,但这篇文章也在这里https://viaforensics.com/mobile-security/static-code-analysis-watchtower.html无论如何有一个代码块:
$result = mysql_query("SELECT * FROM users WHERE username = '{$_GET['username']}' AND `password` = SHA1('{$_GET['password']}')")
作者说:“2600的读者会发现明显的SQL注入,但似乎许多程序员 – 显着 – 不会.”有人可以解释并指出他的意思吗?
对我来说,我的意思是他的意思是,因为看起来没有清理因注入而臭名昭着的人物的数据,所以它很脆弱?
我是PHP5 / MySQL的新手,并且一遍又一遍地查看这些代码,但是找不到任何其他结论.
解决方法:
如果用户名是”OR”=”#,密码是’任何’,它会使查询短路成为:
SELECT *
FROM users
WHERE username ='' OR ''=''#AND password ='anything'
您可以通过将SQL注入参数来使逻辑短路.
标签:mysql,sql,code-injection 来源: https://codeday.me/bug/20190718/1491831.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。