仔细看了下dvwa里面的sql注入,对此加以分析,为什么会导致该问题。
以下代码是安全性最低的,且看下:
' . mysql_error() . '' ); $num = mysql_numrows($result); $i = 0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo ''; echo 'ID: ' . $id . 'First name: ' . $first . 'Surname: ' . $last; echo ''; $i++; }}?>
在一开始,仅仅只对提交的数据判断是否为空,如果不为空则直接把数据带入查询,导致sql注入的产生。
数据没有经过任何的过滤手段,攻击者只需要填入非空的数据,即可达到注入的目的。
再看安全级别中等的代码:
' . mysql_error() . '' ); $num = mysql_numrows($result); $i=0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo ''; echo 'ID: ' . $id . 'First name: ' . $first . 'Surname: ' . $last; echo ''; $i++; }}?>
该级别唯一改善的就是对符号的转意,但并不能阻止我们注入。
mysql_real_escape_string函数仅仅是为了转义某些特殊符号,例如'号,可以直接转义。让它不能注入。这里与中级不同的就是在这。再看高级的:
' . mysql_error() . '' ); $num = mysql_numrows($result); $i=0; while ($i < $num) { $first = mysql_result($result,$i,"first_name"); $last = mysql_result($result,$i,"last_name"); echo ''; echo 'ID: ' . $id . 'First name: ' . $first . 'Surname: ' . $last; echo ''; $i++; } }}?>
高级的比上面多了一个去除换行符号,也就上下文的概念。,