我是PHP和SQL的初学者。我在这里问一个与sql注入无关的问题,用户MarcB说这段代码容易被注入。
function create_group($name, $description, $invites){
global $link;
$name = mysqli_real_escape_string($link, $name);
$description = mysqli_real_escape_string($link, $description);
$names = mysqli_query($link, "SELECT `group_name` FROM `groups` WHERE `group_name` = '$name'");
$descriptions = mysqli_query($link, "SELECT `group_description` FROM `groups` WHERE `group_description` = '$description'");
if(mysqli_num_rows($names) == 0 && mysqli_num_rows($descriptions) == 0) {
mysqli_query($link, "INSERT INTO `groups` (`group_name`, `group_description`) VALUES ('$name', '$description')");
} else {
echo 'Group with that name/description already exists.';
}
$result = mysqli_query($link, "SELECT `group_id` FROM `groups` WHERE `group_name` = '$name'");
foreach($result as $resul) {
foreach($resul as $resu) {
$group_id = $resu;
}
}
foreach($invites as &$invite) {
$idres = mysqli_query($link, "SELECT `user_id` FROM `users` WHERE `username` = '$invite'");
foreach($idres as $idarr) {
foreach($idarr as $id) {
mysqli_query($link, "INSERT INTO `group_members` (`group_id`, `user_id`, `confirmed?`) VALUES ('$group_id', '$id', 0)");
}
}
}
echo 'Group created!';
}
我认为我是(非常大)一群初学者,知道sql注入是什么,但发现很难发现不明显的漏洞(比如纯粹通过GET发送的用户名和密码)请求)。
我想知道是否有人可以向这些人提供提示并帮助我处理这些代码。显然,后者不如前者重要,因为我和其他许多人都想知道如何自己发现它们。
提前谢谢你。我希望这对其他人有帮助。
答案 0 :(得分:0)
在没有正确处理的情况下包含在SQL语句中的任何值都可能是SQL注入的向量。正确处理的方式取决于值在语句中的位置以及如何在语句中解释它。
您将追溯值在代码中所采用的路径,并查看它是如何处理的。
查看示例代码,有六个语句都有参数。它们作为参数传递给函数或源自数据库查询。
前四个语句使用变量值$name
和$descriptions
,它们通过mysqli_real_escape_string
发送并正确插入到MySQL字符串文字中。看起来很好。
但是,第五个语句使用$invite
,它来自函数参数$invites
并且未正确处理。如果$invites
可能会受到用户的影响,对于来自POST请求的情况就是如此,则该语句易受SQL注入的影响。在mysqli_real_escape_string
上应用$invite
也是一种解决方案。
最后一句话,虽然我怀疑它已经达到,因为你无法枚举MySQL结果资源,但也有两个变量,如果它们不是整数值,可能缺乏正确的处理。
如果您是开发人员,则应切换到准备语句提供的参数化语句。在那里你单独传递语句及其参数,数据库负责为你正确处理,所以你不必担心。