Mysql下可能存在注入的點。

2022-04-02 06:03:22 字數 1477 閱讀 2058

總結下mysql下可能存在注入的點,適用於mssql和oracle,先寫語句,以後再寫語句可能出現在哪些場景下:

針對查詢:

select

*from x where id=*

select

*from x where id='*

'

針對刪除:

delete

from x where id=*

delete

from x where id='*

'

針對修改:

update x set name='*'update x set name='x',x='*' where id=x

針對插入:

insert

into x values(1,'*'

)insert

into x(id,name) values(1,'

*')

針對搜尋查詢(like):

select

*from x where name like'*%

'select

*from x where name like

'%*%

'select

*from x where name like'%*

'

針對排序(order by):

select

*from x order

by*

針對統計(group by):

select

from x group

by*

針對in:

select

*from user1 where id in (1,*

)select

*from user1 where id in ('

1','

*')

針對limit:

select

*from x limit *

select

*from x limit 0,*

select

*from x order

by id limit *

select

*from x order

by id limit 0,*

針對陣列key:

function addslashes_array($value)  print_r($_get); foreach ($_get

as$key => $value) ?> ....

假設http://*.com/test=123,**中過濾了value沒有過濾key,白盒/fuzz中可以通過http://*.com/test'=123注入

暫時先總結這麼多。注入的時候可能遇到的一些。

php if中存在賦值可能會存在的問題

if a 11 b 22 輸出 我被執行了 var dump a 輸出bool true var dump b 輸出int 22 if a 0 b 22 未被執行 var dump a 輸出bool false var dump b 輸出null 解釋 第乙個變數都會變成boolean,如果它的值不...

open basedir後可能存在的安全隱患

目前php站點的安全配置基本是open basedir safemode,確實很無敵 很安全,即使在許可權沒有很好設定的環境中,這樣配置都是相當安全的,當然了,不考慮某些可以繞過的情況。本文討論兩點開啟open basedir後可能導致的安全隱患 現實遇到的 乙個也許屬於php的乙個小bug,另外乙...

url重寫可能存在的效能問題

為了使url位址更加友好 當然可能有別的原因 很多站點使用了url重寫,如在asp.net中通常要處理這樣的url重寫,必須在iis中將 對映到aspnet isapi.dll c windows microsoft.net framework v1.1.432 aspnet isapi.dll 然...