代码审计

(四)DVWA之SQL注射漏洞源码审计

字号+ 作者:即刻安全 来源:转载 2016-12-16 11:18 我要评论( )

SQL Injection (LOW) 我们直接在存在SQL注入的框内输入ID ,当我输入 1 时,这里直接反回了ID为 1 的用户名。 我们打开代码查看。可以看到代码对接受的 ID 并未过......

SQL Injection

(LOW)

我们直接在存在SQL注入的框内输入ID ,当我输入 1 时,这里直接反回了ID为 1 的用户名。

20160729181022

我们打开代码查看。可以看到代码对接受的 ID 并未过滤,并直接将接收的 ID 带入 SQL语句进行查询!并将结果打印在了页面。

20160729181326

(MEDIUM)

当我们在中安全级别时,输入单引号 ,我们可以看到页面返回了语法错误的提示,并将我输入的单引号用右斜线进行转义。

20160729183308

我们打开中级别代码进行查看。可以看到此时代码使用了 mysql_real_escape_string() 函数进行了转义!但我们仔细观察可以发现,在查询的SQL语句内,之前的ID被加的单引号被去除了!这就说明,这里我们带入的查询并不需要带入特殊字符,例如:单引号等。

20160729183904

最后,我们来看看高等级的代码。可以看到高等级的代码对我们输入的语句,先是进行了是否为字符的判断,接着进行转义,最后带入查询并且查询的ID为字符型。这样就有效防止了SQL注入的发生!

20160729184648

 


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/428.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 微擎科技最新版某处无需登录sql注入

    微擎科技最新版某处无需登录sql注入

    2016-12-27 09:58

  • 微擎普通用户权限SQL注入漏洞(2)

    微擎普通用户权限SQL注入漏洞(2)

    2016-12-27 09:57

  • 微擎普通用户权限SQL注入漏洞

    微擎普通用户权限SQL注入漏洞

    2016-12-27 09:56

  • opensns最新版前台无限制注入(无需登录无视GPC)

    opensns最新版前台无限制注入(无需登录无视GPC)

    2016-12-27 09:53

网友点评
暂时未开启评论功能~