English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> php is_numberic函数造成的SQL注入漏洞

 

php is_numberic函数造成的SQL注入漏洞

威盾防火墙 2014-12-05

 
这篇文章主要介绍了php is_numberic函数造成的SQL注入漏洞和解决办法,需要的朋友可以参考下

一、is_numberic函数简介
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric (mixed $var)
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
二、函数是否安全
接下来我们来看个例子,说明这个函数是否安全。

复制代码代码如下:
$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);";  //是 values($s) 不是values('$s')
mysql_query($sql);

上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1' 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:

如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
三、 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。



相关内容: 最新内容:
PHP防范SQL注入的具体方法详解(测试通过)[2014-12-05]
PHP中怎样防止SQL注入分析[2014-12-05]
ThinkPHP框架任意代码执行漏洞的利用及其修复方法[2014-12-05]
PHP编程中的常见漏洞和代码实例[2014-12-05]
PHP代码网站如何防范SQL注入漏洞攻击建议分享[2014-12-05]
ASP SQL防注入的方法[2014-12-04]
PHP防范SQL注入的具体方法详解(测试通过)[2014-12-05]
PHP引用符&的用法详细解析[2014-12-05]
奇怪的PHP引用效率问题分析[2014-12-05]
PHP的博客ping服务代码[2014-12-05]
php实现保存submit内容之后禁止刷新[2014-12-05]
php中防止恶意刷新页面的代码小结[2014-12-05]