下面的php代码有漏洞么

旧城的骁珖 发布于 2011/06/28 13:30
阅读 977
收藏 0

$sql = "SELECT HEIGHT from  dict_station    WHERE $item = '".$info."'";

Oracle数据库+php $info确定来自为过滤的$_GET['areaid']变量?

一旦sql注入直接曝500错误。因此此注入点就不可利用么

加载中
0
ValueError
ValueError

干嘛非得拼接 sql 字符串呢 = =!

又不是不能用 preparedStatement

1
qycms_cn
qycms_cn

$sql = "SELECT HEIGHT from  dict_station    WHERE $item = '".$info."'";

不能判断安全与否,关键是$item,$info的处理。

如果:

$item = 'id';

$info = (int)$_GET['areaid'];

这样写,铁般安全。

0
马太航
马太航

且不说漏洞咋样 看你这代码规范 就吐了

 

利用 曝500错误 和 注入扯远了


现在还有几个是通过参数注入的? 都是模拟注入的

voov
voov
什么是“模拟注入”? 网上没有搜到,能详细讲讲这方面的攻防吗? 多谢~
0
0
旧城的骁珖
旧城的骁珖
代码不是我的 是一个比较有名的网站里面的
0
旧城的骁珖
旧城的骁珖

$item这个变量是内部设定的一个表字段

$info在sql组合后直接Execute了没有过滤


0
konakona
konakona

可以考虑用mysql的预处理。

 

0
Minho
Minho
在dedecms的,mysql操作中使用了安全代码检测函数.他么没有直接拼接字符串,而是先把 变量传递过去,进行检查,如果合法再拼接在一起!感觉安全多了!
返回顶部
顶部