-1

可能重复:
在 PHP 中停止 SQL 注入的最佳方法

我的登录脚本被黑客入侵(黑客可以绕过登录并进入成员部分)。

这是我的登录信息:

<form action="<?php echo $_SERVER['PHP_SELF']?>" method="post"> 
<table width="450px"><tr><td>
<?php 
if(isset($_POST['login']))
{   

$user= mysql_real_escape_string($_POST['username']);
$user22 = strip_tags($user);
$pass= mysql_real_escape_string($_POST['password']);
$pass2 = strip_tags($pass);
$pass1 = md5($pass2);

$mod = 1 ;

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";
$result = mysql_query($sql) or die(mysql_error());
$battle_get = mysql_fetch_array($result);

if ( $battle_get['mod'] == 1 ) {
                $month = time() + 3600*24*30;
                $hour = time() + 3600*1*1;
                $LastLogin = date('l, M d, Y H:i:s');
                $_SESSION['user'] = $_POST['username'];
                setcookie("save_user", stripslashes(htmlentities($user22)), $hour); 
                setcookie("save_pass", stripslashes(htmlentities($user22)), $month);
                $username = stripslashes(htmlentities($user22));
                $result = mysql_query("UPDATE users SET LastLogin = '$LastLogin' WHERE username='$username'");
                header("location: home.php"); 
}

}
?></td></tr></table>
<ul><li class="topper" style="width:410px;"></li>
<table>
<tr><td>Username</td><td><input type="text" name="username" id="textfield"></td></tr>
<tr><td>Password</td><td><input type="password" name="password" id="textfield"></td></tr>
</table><li class="bottomer" style="width:410px;"></li></ul>
<table><tr><td><input type="submit" name="login" value="login" id="button"></td></tr></table>
</form>

然后在我的配置文件中,我有这段代码可以阻止用户在每次登录时更改 IP 等。

if(isset($_SESSION['last_ip']) == false){
    $_SESSION['last_ip'] = $_SERVER['REMOTE_ADDR'];
    }

    if ($_SESSION['last_ip'] !== $_SERVER['REMOTE_ADDR']){

    session_unset();
    session_destroy();

    }

if(empty($_SESSION['user'])){
         echo"Please login into the rpg first" ;
         die;
}

我在每个页面上都包含配置文件(上面的代码),如果为空会阻止用户在站点内部查看...黑客告诉我他正在使用 sql 进入.....

我究竟做错了什么?

4

5 回答 5

2

他正在使用 SQL 注入。他正在将“用户名”的 $_POST 更改为类似

"username; OR 1=1"

并且因为 1=1 是“真”,它让他进入。你不受“;”的保护

有很多关于 SQL 注入以及如何保护自己的信息。

于 2012-05-25T18:38:17.717 回答
2

线

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";

很危险(SQL 注入),我建议您使用带有PdoMySQL.

http://www.php.net/manual/en/ref.pdo-mysql.php

于 2012-05-25T18:38:25.907 回答
0

查看Sql Injection,并在此处查看示例: http ://www.unixwiz.net/techtips/sql-injection.html

您的特定 sql 如下所示:

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";

这对于s​​ql注入来说已经成熟了。

看看以下一些:

这些只是搜索如何防止 php 中的 sql 注入攻击时最热门的几个链接。

于 2012-05-25T18:37:28.793 回答
0

在此处阅读有关SQL 注入的一些信息。

于 2012-05-25T18:38:03.583 回答
0

请看一下这篇文章

他解释了sql注入和mysql_real_escape_string();

于 2012-05-25T18:44:13.677 回答