因此,很多答案都是关于SQL注入和针对它的补救措施,这一点在我看来是显而易见的。大多数人没有接触(或者我可能不明白)的是,恶意SQL实际上是如何被注入到查询中的。
这是我的困惑。
假设有一个例子: php + pdo (或mysqli) + Mysql。守则:
$sql = "select SomeName from SomeTable where SomeNameId = $neededId"; $pdoInstance->query($sql);
如果我理解得对,要将一些恶意代码附加到$neededId变量中,攻击者需要知道$neededId变量的存在。但是要找出变量名,攻击者必须超越php解释器,我认为这并不容易。
有人能澄清一下吗?
发布于 2015-11-16 13:39:54
您说得对,攻击者可能会猜到表的名称。例如:
$neededId = "0; DELETE FROM tblUser;"
select SomeName from SomeTable where SomeNameId = $neededId如果不起作用,请尝试下一个表名: tblCustomer、tblcontact等。
你只是不想那是可能的。
编辑:如果您正在构建一些著名的开源框架,人们甚至不必猜测表名,他们可以查找它们。
OP问:“攻击者如何将tblUser中的blah-blah插入到$neededId变量中?”?
这很容易。您的数据来自表单。HTML表单。你可以在柱子里放任何东西。这是不可信的。
你可以通过构建你自己的HTML表单,或者在网页本身上使用它(如通过:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ )。
这能回答你的询问吗?
https://stackoverflow.com/questions/33736692
复制相似问题