我搜索了整个谷歌,看看如何绕过以下内容(它来自 DVWA 的高级安全性):
$id = $_GET['id'];
$id = stripslashes($id);
$id = mysql_real_escape_string($id);
if (is_numeric($id)){
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
$result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
$num = mysql_numrows($result);
$i=0;
while ($i < $num) {
$first = mysql_result($result,$i,"first_name");
$last = mysql_result($result,$i,"last_name");
echo '<pre>';
echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
echo '</pre>';
$i++;
}
}
有可能破解吗?
对于那些不熟悉 DVWA 的人,这里有一个关于它的 youtube 视频: http ://www.youtube.com/watch?v=oMV0JZVxvdQ
另外,我的另一个担忧是中等水平。它确实mysql_real_escape_string()
有效,但是当您从低级别使用相同的 SQL 注入并删除引号时,它会绕过保护。这是为什么?怎么这么容易绕过mysql_real_escape string
?
中级的代码(简洁版)是这样的:
$id = $_GET['id'];
$id = mysql_real_escape_string($id);
$getid = "SELECT first_name, last_name FROM users WHERE user_id = $id";
我想使用 PDO,因为它可能更安全。请让我知道您对此的看法。
提前非常感谢。