首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >SQL注入:机制

SQL注入:机制
EN

Stack Overflow用户
提问于 2015-11-16 13:35:33
回答 1查看 54关注 0票数 1

因此,很多答案都是关于SQL注入和针对它的补救措施,这一点在我看来是显而易见的。大多数人没有接触(或者我可能不明白)的是,恶意SQL实际上是如何被注入到查询中的。

这是我的困惑。

假设有一个例子: php + pdo (或mysqli) + Mysql。守则:

$sql = "select SomeName from SomeTable where SomeNameId = $neededId"; $pdoInstance->query($sql);

如果我理解得对,要将一些恶意代码附加到$neededId变量中,攻击者需要知道$neededId变量的存在。但是要找出变量名,攻击者必须超越php解释器,我认为这并不容易。

有人能澄清一下吗?

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2015-11-16 13:39:54

您说得对,攻击者可能会猜到表的名称。例如:

代码语言:javascript
复制
$neededId = "0; DELETE FROM tblUser;"

select SomeName from SomeTable where SomeNameId = $neededId

如果不起作用,请尝试下一个表名: tblCustomer、tblcontact等。

你只是不想那是可能的。

编辑:如果您正在构建一些著名的开源框架,人们甚至不必猜测表名,他们可以查找它们。

OP问:“攻击者如何将tblUser中的blah-blah插入到$neededId变量中?”

这很容易。您的数据来自表单。HTML表单。你可以在柱子里放任何东西。这是不可信的。

你可以通过构建你自己的HTML表单,或者在网页本身上使用它(如通过:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ )。

这能回答你的询问吗?

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/33736692

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档