婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段

萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段

熱門標簽:武漢AI電銷機器人 股票配資電銷機器人 外呼系統會封嗎 萬利達綜合醫院地圖標注點 地圖標注如何弄全套標 南京電銷外呼系統哪家好 實體店地圖標注怎么標 在電子版地圖標注要收費嗎 電銷機器人 深圳

萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段

一、環境搭建

這個滲透環境的搭建有以下幾點:

  • 基于session的會話
  • 登錄界面
  • 登錄成功界面
  • 注銷界面
  • 數據庫搭建
  • 數據庫連接

二、session會話

  • 服務器端利用session_start()函數發起一次session的會話
  • 此時我們登錄成功后用戶的數據被保存在服務器端的Cookie: session= ,即sessionID
  • 如果需要再次訪問
  • 服務器端的$_SESSION['...']會獲取用戶session
  • 然后與原本存在于服務器的sessionID進行比對,如果比對成功,則證明用戶正確

三、環境搭建代碼

1、創建數據庫腳本

在MySQL中使用source命令即可運行腳本:

drop database if exists lab;
create database lab;
use lab;

create table users
(
    id int not null auto_increment,
    username char(32) not null,
    passcode char(32) not null,
    primary key(id)
);

insert into users(username,passcode) values('admin','admin123');
insert into users(username,passcode) values('alice','alice456');

2、登錄界面html

html>

head>
    meta charset="UTF-8">
    title>Login/title>
    style>
        #a {
            width: 500px;
            text-align: center;
        }
        
        .b {
            width: 200px;
            height: 30px;
        }
    /style>
/head>

body>
    div id=a>
        h2>Login!/h2>
        form name="form_login" method="POST" action="check_login.php">
            Username:input type="text" class="b" name="username" />br> br> 
  Password:input type="password" class="b" name="password" />br>
            input type="submit" name="Submit" value="Submit" />
            input type="reset" name="reset" value="Reset" />
        /form>
    /div>
/body>

/html>

3、查詢數據庫是否為正確的賬號密碼php代碼

?php
include('con_database.php');

$username=isset($_POST['username'])?$_POST['username']:'';
$password=isset($_POST['password'])?$_POST['password']:'';
if($username=='' || $password==''){
    echo "script>alert('請輸入賬號和密碼!')/script>";
    exit;
}

$sql="select * from users where username='$username' and passcode='$password'";

$query=mysqli_query($con,$sql) or die('SQL語句執行失敗'.mysqli_error($con));
if ($row=mysqli_fetch_array($query)){
    session_start();
    $_SESSION['username']=$row[1];
    echo "a href='welcome.php'>歡迎訪問/a>";
}else{
    echo "script>alert('登錄失敗!');history.go(-1)/script>";
}
mysqli_close($con);
?>


4、連接數據庫php代碼:

?php
$con=mysqli_connect('127.0.0.1','root','root') or die("數據庫連接失敗!");
mysqli_select_db($con,'lab')or die("數據庫連接失敗");
?>

5、注銷登錄代碼(即關閉session會話)

?php
session_start();
session_unset();
session_destroy();
echo "注銷成功";
?>

6、登錄成功歡迎界面

?php
session_start();
if(isset($_SESSION['username'])){
    echo "歡迎用戶".$_SESSION['username']."登錄";
    echo "br>";
    echo "a href=logout.php>退出登錄/a>";
}else{
    echo "您沒有權限訪問";
}
?>


至此,我們的滲透環境就構建好了

四、萬能密碼漏洞剖析

  • 用戶名輸入' or 1=1 or',密碼隨意,發現可以登錄進去
  • 密碼輸入 'or '1=1 也可以登錄進去

當然登錄方法不止一種:

原來查詢語句是這樣的:

$sql="select * from users where username='$username' and passcode='$password'";

經過注入之后,變成:

$sql="select * from users where username='' or 1=1 or ' and passcode='****'";

我們觀察到,where后面呃字句中的username被閉合,并且字句分成三個句子并用or連接。
在SQL語句中 and的優先級要大于or,所以1=1先判斷,為真,即where后面的語句為真,即整個SQL語句為真,即表示查詢正確
而形成的語句可以將整個users表查詢,后面的$row=mysqli_fetch_array($query)選擇的是查詢的第一行值,這樣滿足了SQL語句并跳過了登錄驗證
由此可以引申出,只要where后面字句為真,即可跳過驗證,有如下衍生方法:

  • ' or 1=1 #
  • ' or 1=1 -- (后面有空格)
  • 'or"="or'

五、萬能密碼攻擊防護

1、使用正則表達式限制用戶輸入

可以使用正則表達式限制用戶的用戶名輸入,比如:/^[a-z0-9A-Z_]{5,16}$/
這個限制了用戶5位以上16位以下的字母數字下劃線為用戶名的輸入
這個限制在check_login.php中添加

?php
include('con_database.php');

$username=isset($_POST['username'])?$_POST['username']:'';
$password=isset($_POST['password'])?$_POST['password']:'';
if (!preg_match("/^[a-Z0-9A-Z_]{5,16}$/",$username)){
    echo "script>alert('用戶名格式錯誤')/script>";
    exit;

if($username=='' || $password==''){
    echo "script>alert('請輸入賬號和密碼!')/script>";
    exit;
}

$sql="select * from users where username='$username' and passcode='$password'";

$query=mysqli_query($con,$sql) or die('SQL語句執行失敗'.mysqli_error($con));
if ($row=mysqli_fetch_array($query)){
    session_start();
    $_SESSION['username']=$row[1];
    echo "a href='welcome.php'>歡迎訪問/a>";
}else{
    echo "script>alert('登錄失敗!');history.go(-1)/script>";
}
mysqli_close($con);
}
?>

2、使用PHP轉義函數

  • addslashes()函數:能夠將單引號、雙引號、反斜杠和null轉義
  • mysql_escape_string()函數、mysql_real_escape_string()函數這個是轉義SQL語句中的符號,php7.x版本的都要變成mysqli
$username=isset($_POST['username'])?addslashes($_POST['username']):'';
$password=isset($_POST['password'])?mysqli_real_escape_string($con,$_POST['password']):'';

3、轉義函數的弊端

因為使用的是UTF-8編碼,不是寬字節編碼,形成的'會被變成%5c%27
Windows下默認的是寬字節的gbk編碼
如果在%5c前面加上一個字符形成一個復雜的漢字,那么單引號仍然會被輸出

六、MySQLi 參數化查詢

在使用參數化查詢的情況下,服務器不會將參數的內容是為SQL指令中的一部分
而是在數據庫完成SQL指令的編譯之后,再代入參數運行
此時就算參數里面有惡意數據
但是此時SQL語句以及編譯完成
就不會被數據庫運行

PHP提供了三種訪問mysql數據庫的拓展:

  • MySQL (PHP5.5起,已經廢除)
  • MySQLi
  • PDO(PHP Data Object PHP數據對象)

PDO和MySQLi提供面向對象的api
MySQLi也存在面向過程的api,所以容易從MySQL轉換到MySQLi

下面是mysqli形式的check_login.php 寫法,新建check_login_mysqli.php

?php
include('con_database.php');

$username=isset($_POST['username'])?$_POST['username']:'';
$password=isset($_POST['password'])?$_POST['password']:'';

if($username==''||$password==''){
    echo "script>alert('錯誤!');history.go(-1);/script>";
    exit;
}
$sql="select * from users where username=? and passcode=? ;";//問號表示需要一個參數
$stmt=$con->prepare($sql);//預編譯SQL語句
if(!$stmt){
    echo 'prepare 執行錯誤';
}
else{
    $stmt->bind_param("ss",$username,$password); //為預編譯綁定SQL參數,ss表示兩個字符串
    //i——int d——double  s——string   b——boolean
    $stmt->execute();
    $result=$stmt->get_result();
    $row=$result->fetch_row();
    if($row){
        session_start();
        $_SESSION['username']=$row[1];
        echo $row[1]."a href='welcome.php'>歡迎訪問/a>";
    }else{
        echo "script>alert('登錄失敗!!');history.go(-1);/script>";
    }
    $stmt->close();
}
$con->close();
?>

一些內容已經標記在代碼的注釋里面
參數化的PHP代碼真的能夠很有效地防止SQL注入。

以上就是萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段的詳細內容,更多關于萬能密碼的SQL注入 PHP環境搭建 防御手段的資料請關注腳本之家其它相關文章!

您可能感興趣的文章:
  • PHP基于pdo的數據庫操作類【可支持mysql、sqlserver及oracle】
  • PHP基于PDO調用sqlserver存儲過程通用方法【基于Yii框架】
  • PHP6連接SQLServer2005的三部曲
  • PHP連接SQLServer2005的方法
  • Win2003+apache+PHP+SqlServer2008 配置生產環境
  • php使用pdo連接sqlserver示例分享
  • PHP連接SQLServer2005方法及代碼
  • Linux下php連接SQLServer 2000數據庫的配置方法
  • php5.3中連接sqlserver2000的兩種方法(com與ODBC)
  • php插入中文到sqlserver 2008里出現亂碼的解決辦法分享
  • PHP連接SQLServer2005的實現方法(附ntwdblib.dll下載)
  • PHP連接SQLSERVER 注意事項(附dll文件下載)
  • PHP連接SQLServer2005 的問題解決方法

標簽:廣東 汕頭 濟源 武威 安徽 臺州 泰安 濟寧

巨人網絡通訊聲明:本文標題《萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段》,本文關鍵詞  萬能,密碼,的,SQL,注入,漏洞,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段》相關的同類信息!
  • 本頁收集關于萬能密碼的SQL注入漏洞其PHP環境搭建及防御手段的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    欧美激情一区在线| 自拍偷拍亚洲欧美日韩| 欧美日本视频在线| 91视频.com| 欧美日韩国产综合一区二区 | 久久99热国产| 亚洲免费成人av| 首页国产欧美日韩丝袜| 一区二区三区日本| 国产一区二区三区综合| 免费观看在线综合| 亚洲综合图片区| 91蜜桃网址入口| 美美哒免费高清在线观看视频一区二区 | 色999日韩国产欧美一区二区| 日韩女优av电影| 婷婷开心激情综合| 五月婷婷综合在线| 91麻豆精品国产91久久久更新时间| 丁香婷婷综合色啪| 777午夜精品免费视频| 国产欧美一二三区| 热久久久久久久| 欧美一二区视频| 麻豆专区一区二区三区四区五区| 911精品产国品一二三产区| 久久精品99国产国产精| 日韩一级片在线观看| 美女被吸乳得到大胸91| 成人亚洲精品久久久久软件| 92精品国产成人观看免费| 色婷婷综合久久久久中文| 亚洲午夜av在线| 2023国产精华国产精品| 蜜臀精品一区二区三区在线观看| 欧美老女人在线| 国产精品91xxx| 最新不卡av在线| 国产精品久久久久精k8| 色综合中文字幕国产| 亚洲图片激情小说| 国产亚洲一区二区三区四区| 蜜桃久久久久久久| 欧美一级艳片视频免费观看| 韩国欧美一区二区| 国产精品二三区| 成人av网址在线| 欧美极品少妇xxxxⅹ高跟鞋 | 国产欧美日产一区| 在线观看视频欧美| 欧美一区二区三区免费| 中文字幕日韩av资源站| 91超碰这里只有精品国产| 精品午夜一区二区三区在线观看| 久久久精品中文字幕麻豆发布| 成年人网站91| 亚洲午夜在线电影| 精品成人在线观看| eeuss国产一区二区三区| 亚洲va欧美va国产va天堂影院| 欧美一区二区三区成人| 国产99久久久久| 亚洲色图视频网站| 欧美精品丝袜中出| 激情五月播播久久久精品| 中文字幕一区二区三区蜜月| 久久久综合精品| 日本三级韩国三级欧美三级| 国产午夜精品一区二区三区嫩草| 精品婷婷伊人一区三区三| 国产又粗又猛又爽又黄91精品| 亚洲人精品一区| 激情小说欧美图片| 日本一区二区三区国色天香 | 亚洲人成伊人成综合网小说| 91成人免费电影| 成人精品国产一区二区4080| 一区二区三区精品在线| 欧美白人最猛性xxxxx69交| 91福利视频在线| 国产一区二区福利视频| 亚洲国产精品99久久久久久久久| 欧美日本精品一区二区三区| 99久久婷婷国产精品综合| 美国三级日本三级久久99| 国产丝袜在线精品| 欧美午夜免费电影| 粉嫩嫩av羞羞动漫久久久| 亚洲一线二线三线视频| 中文字幕在线不卡一区| 日韩欧美国产一区二区在线播放| 99精品国产一区二区三区不卡 | 国产馆精品极品| 国产麻豆视频精品| 激情国产一区二区| 久久99精品国产麻豆婷婷| 老汉av免费一区二区三区| 日本不卡视频在线| 日韩精品一区第一页| 亚洲不卡一区二区三区| 天天综合网天天综合色| 青青国产91久久久久久| 亚洲欧美日韩成人高清在线一区| 中文字幕中文字幕中文字幕亚洲无线| 日本一区免费视频| 国产精品乱码一区二三区小蝌蚪| 国产精品嫩草影院com| 国产精品午夜免费| 亚洲女同一区二区| 亚洲午夜一二三区视频| 丝袜美腿亚洲一区二区图片| 老司机免费视频一区二区| 国产精品99久久久久久有的能看| 国产成人在线视频免费播放| 成人精品电影在线观看| 91麻豆福利精品推荐| 欧美亚洲一区三区| 精品国产欧美一区二区| 国产精品美日韩| 三级欧美在线一区| 国产麻豆午夜三级精品| 91免费视频网址| 91丨九色丨尤物| 91丨porny丨首页| 91麻豆免费观看| 色婷婷国产精品综合在线观看| 91久久精品一区二区三区| 亚洲国产精品久久人人爱| 午夜久久久久久久久| 国产乱码精品一区二区三区忘忧草 | 亚洲成人免费视| 国产一区二区伦理| 一本久久a久久免费精品不卡| 欧美一级日韩免费不卡| 国产精品电影院| 麻豆成人免费电影| 色婷婷av一区二区三区gif| 日韩欧美久久久| 亚洲综合在线观看视频| 美女在线视频一区| 日本道色综合久久| 国产精品无码永久免费888| 日韩中文字幕91| 91麻豆成人久久精品二区三区| 久久综合九色综合97_久久久| 亚洲综合在线免费观看| 高清成人在线观看| 日韩欧美国产综合一区| 中文字幕第一区二区| 美女免费视频一区二区| 欧美日韩激情在线| 亚洲欧美激情在线| 成人午夜看片网址| 国产三级精品视频| 狠狠色丁香婷婷综合| 日韩欧美一级二级三级| 亚洲成人激情综合网| 色综合中文字幕| 欧美日韩成人一区| 1区2区3区欧美| 不卡av在线网| 中文字幕在线观看一区| 成年人网站91| 亚洲猫色日本管| 91免费小视频| 一区二区不卡在线视频 午夜欧美不卡在| 粉嫩高潮美女一区二区三区| 久久久夜色精品亚洲| 国产曰批免费观看久久久| 精品伦理精品一区| 亚洲国产一区二区视频| 欧美亚洲禁片免费| 天堂av在线一区| 欧美综合视频在线观看| 亚洲欧美视频在线观看| 色综合久久久久久久久| 亚洲午夜av在线| 制服丝袜中文字幕一区| 精品无人区卡一卡二卡三乱码免费卡 | 欧美午夜精品一区二区蜜桃| 美洲天堂一区二卡三卡四卡视频| 亚洲欧洲一区二区在线播放| 日韩一级完整毛片| 成人激情免费电影网址| 麻豆成人91精品二区三区| 一区二区免费看| 中文字幕在线播放不卡一区| 欧美成人a视频| 欧美久久一区二区| 色综合天天做天天爱| 成人理论电影网| 久久99最新地址| 日韩国产欧美三级| 亚洲午夜精品一区二区三区他趣| 国产丝袜美腿一区二区三区| 日韩视频一区在线观看| 欧美日韩一区二区三区视频| 国产成人av一区二区| 国产一区二区三区免费| 蜜臀av亚洲一区中文字幕|