前言:
当前同学们对“phphex2bin”大约比较注意,各位老铁们都想要了解一些“phphex2bin”的相关文章。那么小编也在网摘上汇集了一些对于“phphex2bin””的相关内容,希望咱们能喜欢,我们快快来了解一下吧!一、Hex()和Unhex()函数
hex():将一个字符串或数字转换为十六进制格式的字符串。
unhex():把十六进制格式的字符串转化为原来的格式。每对十六进制数字转化为一个字符。执行hex(str)的逆运算。即,它将参数中的每对十六进制数字解释为一个数字,并将其转换为该数字表示的字符。结果字符将作为二进制字符串返回。参数字符串中的字符必须为合法的十六进制数字:“ 0” ..“ 9”,“ A” ..“ F”,“ a” ..“ f”。如果UNHEX在参数中遇到任何非十六进制数字,则返回NULL。
select hex('bald programmer');
结果:62616C642070726F6772616D6D6572
select unhex('62616C642070726F6772616D6D6572');
结果:bald programmer
二、mysql中用Hex()和Unhex()函数处理二进制数据的导入导出
(1)导出时采用Hex()函数读取数据,把二进制的数据转为16进制的字符串;
select hex(binField) from tableName ;
(2)导入时采用Unhex()函数,把16进制的字符串转为二进制的数据导入库中;
insert into tableName binField values(unhex(baldprogrammer));三、通过使用Unhex()函数绕过SQL注入
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
$sql = sprintf("select* from `test` where `name` = unhex('%s')", bin2hex($name));
即先使用PHP自带的函数bin2hex函数将输入待查询字符串处理成16进制字符串,然后再SQL执行过程中使用数据库本身的unhex函数将该16进制字符串反转为原先的正常字符串。
这样即便$name的值为maratrix' or 1 = 1也会正常被当作查询字符串处理,而不存在SQL注入的问题了。
bin2hex之后$name就全部转换成hex格式的数据了,在拼接到sql里面之后就不会产生存在漏洞的语句了。
(免责声明:图文来自网络,若有侵权,请联系秃头程序员后台删除)
标签: #phphex2bin