4 个单词,谷歌返回 16 个 SQL 注入漏洞...

点击关注公众号,Java干货及时送达

文 | 局长
出品 | OSC开源社区(ID:oschina2013)

一名开发者出于好奇在 Google 使用php mysql email register作为关键词进行了搜索。很显然,这是在查找如何使用 PHP 和 MySQL 实现邮箱注册的功能。

搜索结果返回了教程、操作方法、代码片段等内容。不过大多数结果都包含有错误的 SQL 语句,例如:

// Don't do this!
mysqli_query("SELECT * FROM user WHERE id = '" . $_POST["
user'] . "'");

根据对谷歌搜索结果的整理,这些 SQL 语句可大致分为四种类型:

  1. SQL 查询中的所有参数都被转义
  2. 只在绝对必要的情况下才对传入的参数进行转义
  3. 作者尝试进行了部分转义,但存在漏洞
  4. 没有任何转义逻辑

这名开发者表示,当他发现一个搜索结果中存在有问题的 SQL 语句时,就会跳到浏览下一个结果。上面就是根据此过程整理出来的 30 条搜索结果,其中部分答案包含 SQL 注入语句。对此他认为,大多数 Google 搜索结果的质量十分低下。有些搜索结果就是通过 SEO 优化而排在前面的“扯淡”教程。

同时,这篇文章也引起了程序员的广泛讨论(reddit, Hacker News),不过大家关注的重点也纷纷转移到了编程语言 PHP 上。但作者本意其实是希望程序员能甄别互联网上随手可得的任何资料,毕竟这里面鱼龙混杂。尤其要注意那些通过 SEO 优化而排名靠前的搜索结果,因为它们往往就是“雷区”。






关注Java技术栈看更多干货



获取 Spring Boot 实战笔记!

本文分享自微信公众号 - Java技术栈(javastack)。
如有侵权,请联系 [email protected] 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章