PHP:测试SQL注入以及防止SQL注入

Posted QinXiao.Shou

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP:测试SQL注入以及防止SQL注入相关的知识,希望对你有一定的参考价值。

 在写登录注册的时候发现了SQL和JS注入这个危害网站的用户举动:

测试方法:

SQL注入:

1 先来做一个测试:
2 用户名:’ or 1 #
3 密码:随便写8位以上
4 验证码:写正确

好吧,就那么简单就进去了:

概念

如果用户在填写表单或者其他数据的时候,通过一些特殊的数据形式,对SQL的行为作出了非法的影响,就叫作SQL注入!

基本原理

正常执行的sql语句:

1 select * from bg_admin where admin_name=\'zhouyang\' and admin_pass=md5(\'12345678\')

不正常执行的sql语句:

1 select * from bg_admin where admin_name=\'\' or 1 #\' and admin_pass=md5(\'123654uiykgjfhdsav\')

 

拆分分析:

由于#在sql语句中是注释符,所以,上面的SQL语句真正执行的是:

1 select * from bg_admin where admin_name=\'\' or 1

 

很显然,上面执行的结果就是where后面的条件永远为真!其实就相当于:

1 select * from bg_admin

 

也就是说,只要bg_admin表中有正常的管理用户,就可以查询到数据!

 

其实,在这里可以进行sql注入的“用户名”还有很多,比如:

‘ or 1 or ‘

1 select * from bg_admin where admin_name=\'\' or 1 or \'\' and admin_pass=md5(\'ewsdfgbnvb\')

 

 

特别强调:

1,  不仅仅是在用户登录的时候,SQL语句可以被注入,其他任何用户的数据只要参与执行,都有可能被注入!

2,  SQL注入的危害非常之大,有时候甚至可以删除服务器上的整个数据库:

比如:

用户名为:\' or 1;drop database php2010;#

注意:

mysql数据库默认的有information_schema,所有数据库的名称等信息都存放在里面,这些数据库很容易获取到默认数据库的名字!

解决方案

1,  在业务逻辑上预防,比如要求用户名只能由特定的字符组成(比如数字字母下划线)(使用正则表达式)

2,  使用php函数addslashes(最常用)

其中:

strip_tags(trim($data)是防止JS注入的!!
1    /**
2      * 对用户的数据进行安全过滤
3      */
4     protected function escapeData($data) {
5         return addslashes(strip_tags(trim($data)));
6     } 

 

3,  使用MySQL提供的数据转义函数:mysql_real_escape_string($data, $link);不过有一个前提是必须连接上数据库之后才可以使用!

4,  使用预处理技术,因为预处理是强制将sql语句的结构和数据部分分开!

以上是关于PHP:测试SQL注入以及防止SQL注入的主要内容,如果未能解决你的问题,请参考以下文章

MyBatis怎么防止SQL注入

php防止sql注入以及xss跨站脚本攻击

如何防止代码注入攻击在PHP

php如何防止sql注入

php如何防止sql注入

php中防止SQL注入的方法