即使使用mysql_real_escape_string()函数,是否存在SQL注入的可能性?
考虑这种示例情况。SQL是用PHP构造的,如下所示:
$login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password'));
$sql = "SELECT * FROM table WHERE login='$login' AND password='$password'"; 我听到很多人对我说,这样的代码仍然很危险,即使使用了mysql_real_escape_string()函数也可能被黑。但是我想不出任何可能的利用方式?
像这样的经典注射:
aaa' OR 1=1 -- 不工作。
您是否知道上面的PHP代码会进行任何可能的注入?
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
考虑以下查询:
$iId = mysql_real_escape_string("1 OR 1=1");
$sSql = "SELECT * FROM table WHERE id = $iId"; mysql_real_escape_string()不会保护您免受此侵害。 您可以' '在查询中的变量周围使用单引号()来防止这种情况。以下也是一个选项:
$iId = (int)"1 OR 1=1"; $sSql = "SELECT * FROM table WHERE id = $iId";