我试图找到一些可以绕过应该防止 sql 注入漏洞的函数的 SQL 注入漏洞,例如mysql_real_escape_string
. 我发现了一个漏洞,作者描述了这个漏洞并发布了易受攻击的代码:
<?php
if(isset($_GET['pagename'])){
$name=$_GET['pagename'];
$query=sprintf("SELECT* FROM ".PREFIX."page WHERE
pagename = '%s' AND publish = 'Y'",$xx_con->real_escape_string($name));
}
但他没有描述如何绕过保护,即功能real_escape_string
。代码中是否存在真正的 SQLi 漏洞,攻击者如何利用它?