我搜索了整个谷歌,看看如何绕过以下内容(它来自DVWA的高级安全性):
<?php
if (isset($_GET['Submit'])) {
// Retrieve data
$id = $_GET['id'];
$id = stripslashes($id);
$id = mysql_real_escape_string($id);
if (is_numeric($id)){
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
$result = mysql_query($getid) or die('<pre>' . mysql_error() . '</pre>' );
$num = mysql_numrows($result);
$i=0;
while ($i < $num) {
$first = mysql_result($result,$i,"first_name");
$last = mysql_result($result,$i,"last_name");
echo '<pre>';
echo 'ID: ' . $id . '<br>First name: ' . $first . '<br>Surname: ' . $last;
echo '</pre>';
$i++;
}
}
}
?>
有可能破解吗?
另外,我的另一个担忧是中等水平。它确实有 mysql_real_escape_string() 工作,但是当您从低级别使用相同的 SQL 注入并删除引号时,它会绕过保护。这是为什么?绕过 mysql_real_escape 字符串怎么这么容易?
中级的代码(简洁版)是这样的:
$id = $_GET['id'];
$id = mysql_real_escape_string($id);
$getid = "SELECT first_name, last_name FROM users WHERE user_id = $id";