Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/mysql/60.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 乘法运算符可能导致SQL注入吗?_Php_Mysql_Security_Sql Injection - Fatal编程技术网

Php 乘法运算符可能导致SQL注入吗?

Php 乘法运算符可能导致SQL注入吗?,php,mysql,security,sql-injection,Php,Mysql,Security,Sql Injection,我正在使用对传入网站执行部分安全审计。该应用程序主要是用PHP和MySql开发的 所有用户输入都被转义,但一些输入(主要是url参数)仍然部分未转义:我仍然可以在字符串参数中发送“*”运算符。 Acunetix因此触发警报: 攻击详细信息 URL编码的POST输入A设置为417*1*1*1*1*1*1* 执行的测试: 648' => ERROR 648'' => ERROR 883*1*1* => ERROR 545*1*1*1*1 => OK 965*1*1*1*1*

我正在使用对传入网站执行部分安全审计。该应用程序主要是用PHP和MySql开发的

所有用户输入都被转义,但一些输入(主要是url参数)仍然部分未转义:我仍然可以在字符串参数中发送“*”运算符。 Acunetix因此触发警报:

攻击详细信息

URL编码的POST输入A设置为417*1*1*1*1*1*1*

执行的测试:

648' => ERROR
648'' => ERROR
883*1*1* => ERROR
545*1*1*1*1 => OK
965*1*1*1*1* => ERROR
880*1*1*1*1*1*1 => OK
417*1*1*1*1*1*1* => ERROR

我不明白为什么它被认为是一个漏洞:其目的是为了表明我的输入没有得到充分的转义(无论该漏洞实际上如何可利用),还是这里存在真正的危险?如果有:您如何利用它?

通过提交星号运算符,测试提供者只需检查符号是作为字符串还是作为运算符计算的如果它为语法错误的输入抛出错误,则可以断定它没有被转义。如果提交了一些易受攻击的代码,那么它也可能会被转义,从而损害您的基础结构


提交星号本身被认为是无害的。无论如何,这只是一个测试,以查看是否存在漏洞,提供程序不希望提交实际损害或破坏您的测试环境的值。

*
是一个运算符,每侧使用两个操作数来执行任何算术运算。因此,如果你在最后使用
*
,那么它总会给你一个错误…让你的生活更轻松。我知道你提供的信息越少越好。我担心会有实际风险,但我理解acunetix alert。谢谢你的解释