我的登录脚本被黑了

时间:2012-05-25 18:35:29

标签: php mysql sql

  

可能重复:
  Best way to stop SQL Injection in PHP

我的登录脚本被黑客攻击(黑客攻击可以绕过登录并进入成员部分)。

这是我的登录信息:

<form action="<?php echo $_SERVER['PHP_SELF']?>" method="post"> 
<table width="450px"><tr><td>
<?php 
if(isset($_POST['login']))
{   

$user= mysql_real_escape_string($_POST['username']);
$user22 = strip_tags($user);
$pass= mysql_real_escape_string($_POST['password']);
$pass2 = strip_tags($pass);
$pass1 = md5($pass2);

$mod = 1 ;

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";
$result = mysql_query($sql) or die(mysql_error());
$battle_get = mysql_fetch_array($result);

if ( $battle_get['mod'] == 1 ) {
                $month = time() + 3600*24*30;
                $hour = time() + 3600*1*1;
                $LastLogin = date('l, M d, Y H:i:s');
                $_SESSION['user'] = $_POST['username'];
                setcookie("save_user", stripslashes(htmlentities($user22)), $hour); 
                setcookie("save_pass", stripslashes(htmlentities($user22)), $month);
                $username = stripslashes(htmlentities($user22));
                $result = mysql_query("UPDATE users SET LastLogin = '$LastLogin' WHERE username='$username'");
                header("location: home.php"); 
}

}
?></td></tr></table>
<ul><li class="topper" style="width:410px;"></li>
<table>
<tr><td>Username</td><td><input type="text" name="username" id="textfield"></td></tr>
<tr><td>Password</td><td><input type="password" name="password" id="textfield"></td></tr>
</table><li class="bottomer" style="width:410px;"></li></ul>
<table><tr><td><input type="submit" name="login" value="login" id="button"></td></tr></table>
</form>

然后在我的配置文件中,我有这个代码,阻止用户更改IP每次登录等。

if(isset($_SESSION['last_ip']) == false){
    $_SESSION['last_ip'] = $_SERVER['REMOTE_ADDR'];
    }

    if ($_SESSION['last_ip'] !== $_SERVER['REMOTE_ADDR']){

    session_unset();
    session_destroy();

    }

if(empty($_SESSION['user'])){
         echo"Please login into the rpg first" ;
         die;
}

我在每个页面上包含配置文件(上面的代码)if if为空,阻止用户在站点旁边查看...黑客告诉我他正在使用sql进入..... < / p>

我做错了什么?

5 个答案:

答案 0 :(得分:2)

他正在使用SQL注入。他正在将'username'的$ _POST更改为

"username; OR 1=1"

因为1 = 1是“真”,所以让他进去。你没有受到“;”的保护。

有关SQL注入以及如何保护自己的大量信息。

答案 1 :(得分:2)

该行

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";

很危险(SQL注入),我建议你使用PdoMySQL准备好的语句。

请参阅http://www.php.net/manual/en/ref.pdo-mysql.php

答案 2 :(得分:0)

查看Sql Injection,并在此处查看示例: http://www.unixwiz.net/techtips/sql-injection.html

您的特定SQL看起来像:

$sql = "SELECT * FROM users WHERE username='".$user22."' AND password = '".$pass1."'";

这对于sql注入已经成熟。

看一下以下内容:

这些只是在搜索如何防止php中的SQL注入攻击时的一些顶级链接。

答案 3 :(得分:0)

答案 4 :(得分:0)

请查看this post

他解释了sql注入和mysql_real_escape_string();