你能发现SQL注入吗?

 小月骄阳 发布于 2023-02-13 12:13

我在2600阅读,但这篇文章也在这里https://viaforensics.com/mobile-security/static-code-analysis-watchtower.html无论如何,有一个代码块:

$result = mysql_query("SELECT * FROM users WHERE username = '{$_GET['username']}' AND `password` = SHA1('{$_GET['password']}')")

作者说:"2600的读者会发现明显的SQL注入,但似乎许多程序员 - 显着 - 不会." 有人可以解释并指出他的意思吗?

对我来说,我的意思是他的意思是,因为看起来没有清理因注入而臭名昭着的人物的数据,所以它很脆弱?

我是PHP5/MySQL的新手,并且一遍又一遍地查看这些代码,但是找不到任何其他结论.

1 个回答
  • 如果username是像'' OR ''=''#password'anything'它会短路查询成为:

    SELECT *
    FROM users
    WHERE username ='' OR ''=''#AND password ='anything' 
    

    您可以通过将SQL注入参数来使逻辑短路.

    2023-02-13 12:16 回答
撰写答案
今天,你开发时遇到什么问题呢?
立即提问
热门标签
PHP1.CN | 中国最专业的PHP中文社区 | PNG素材下载 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有