专注于 JetBrains IDEA 全家桶,永久激活,教程
持续更新 PyCharm,IDEA,WebStorm,PhpStorm,DataGrip,RubyMine,CLion,AppCode 永久激活教程

int型参数的SQL注入

类似PHP语言的 mysql_real_escape_string() 的函数,在用来防范SQL注入的时候,可能会遇到int型注入成功的情况。

mysql_real_escape_string()用法

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
下列字符受影响:

x00
\n
\r
\
'
"
\x1a

如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。

使用案例

过滤String型参数的代码案例:

<?php
$con = mysql_connect("localhost", "hello", "321");
if (!$con){
  die('Could not connect: ' . mysql_error());
}

// 获得用户名和密码的代码
$user = $_POST("user");
$pwd = $_POST("pwd");

// 转义用户名和密码,以便在 SQL 中使用
$user = mysql_real_escape_string($user);
$pwd = mysql_real_escape_string($pwd);

$sql = "SELECT * FROM users WHERE
user='" . $user . "' AND password='" . $pwd . "'"

//...

mysql_close($con);
?>

这样其实只能过滤string型参数,但是如果是int型参数就不行了,下面解释原因。

Int型参数拼接

<?php
$con = mysql_connect("localhost", "hello", "321");
if (!$con){
  die('Could not connect: ' . mysql_error());
}

// 获得用户名和密码的代码
> 过滤String型参数;

$mobile = $_POST("mobile");
$v = $_POST("v");

// 转义用户名和密码,以便在 SQL 中使用
$mobile = mysql_real_escape_string($mobile);
$v = mysql_real_escape_string($v);

$condStr .= "SELECT * FROM users WHERE uers=lisi AND mobile = $mobile LIKE "."$v";

mysql_close($con);
?>

这种sql语句使用是mobile=138888888888 int型参数,看如上的拼接规则,这样根本就不需要'" 闭合符号 ,只需要传入 1 union select 1=1 ; --就能注入 。

如果mobile参数没有强转成%d,那么就会出现int型sql注入。

文章永久链接:https://tech.souyunku.com/22150

未经允许不得转载:搜云库技术团队 » int型参数的SQL注入

JetBrains 全家桶,激活、破解、教程

提供 JetBrains 全家桶激活码、注册码、破解补丁下载及详细激活教程,支持 IntelliJ IDEA、PyCharm、WebStorm 等工具的永久激活。无论是破解教程,还是最新激活码,均可免费获得,帮助开发者解决常见激活问题,确保轻松破解并快速使用 JetBrains 软件。获取免费的破解补丁和激活码,快速解决激活难题,全面覆盖 2024/2025 版本!

联系我们联系我们