当前位置: 首页 > 面试题库 >

通过addslashes()进行SQL注入的示例?

衡泰
2023-03-14
问题内容

在PHP中,我知道这mysql_real_escape比使用更加安全addslashes。但是,我找不到addslashes让SQL注入发生的情况的示例。

谁能举一些例子?


问题答案:

基本上,攻击的工作方式是通过addslashes()在多字节字符的中间放置反斜杠,从而使反斜杠成为有效的多字节序列的一部分而失去其含义。

本文的一般警告:

对于任何以有效多字节字符结尾的字符编码,这种攻击都是可能的0x5c,因为
addslashes()可以诱使他们创建有效的多字节字符,而不是转义后面的单引号。UTF-8不适合此描述。



 类似资料:
  • 问题内容: 为了避免sql注入,通常在HQL中可以使用 位置参数 和 命名参数 ,因为它在此处进行演示,并且stackoverflow也有示例。我想知道什么时候可以使用哪些步骤。请提供示例代码或有用链接的任何帮助。 还当我们保存对象时 编辑 吗?假设该对象可能具有String变量,并且有人可以为其分配易受攻击的sql查询。 在这种情况下,我们是否应该在分配给对象之前分别检查用户输入?或采取任何其他

  • 问题内容: 我知道“参数化查询”是圣杯。 这不是主题。 有一篇旧文章,似乎是使用addslashes时与sql注入相关的所有讨论的参考。 这是链接:http : //shiflett.org/blog/2006/jan/addslashes-versus-mysql-real- escape-string 我的问题是:这个概念证明是否仍然正确?我尝试对其进行测试,但是addlashes似乎可以正常

  • 本文向大家介绍php中addslashes函数与sql防注入,包括了php中addslashes函数与sql防注入的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了php中addslashes函数与sql防注入。分享给大家供大家参考。具体分析如下: addslashes可会自动给单引号,双引号增加\\\\\\,这样我们就可以安全的把数据存入数据库中而不黑客利用,参数'a..z'界定所有大小写

  • 问题内容: 我有一个MySql表,我想查询其中 成对 的列在特定集中的行。例如,假设我的表格如下所示: 现在,我希望提取其中 (f1,f2) 对为(’a’,30)或(’b’,20)的行,即行2,3,4。我也希望使用“ IN”样式的过滤器来完成此操作,因为我可能有很多对要提取。如果我尝试类似的方法: 我得到IN子句中为f1和f2指定的值的笛卡尔积,即具有f1 =’a’或’b’的所有可能组合的行,以及

  • 问题内容: 我正在寻找一些防止SQL注入的技巧。在一个论坛上告诉我我的代码不安全,我正在寻找一个足够好的人来帮助我解决此问题。 我有一个Web表单,提交后转到aspx.cs页,然后将数据插入ms sql数据库。 问题答案: 最直接的解决方法是 不 通过将字符串串联在一起来构建sql,而是使用params。如果您使用的是SqlCommand,则可以执行以下操作,否则按照@MarcB的建议进行操作

  • 问题内容: 即使在使用函数时,也有可能注入SQL吗? 考虑此示例情况。SQL是用PHP构造的,如下所示: 我听到很多人对我说,这样的代码仍然很危险,即使使用了函数也可能被黑。但是我想不出任何可能的利用方式? 像这样的经典注射: 不工作。 您是否知道上面的PHP代码会进行任何可能的注入? 问题答案: 考虑以下查询: 不会保护您免受此侵害。 在查询中的变量周围 使用单引号()的事实可以防止这种情况的发