龙空技术网

Mysql中Hex()和Unhex()函数详解

秃头程序员儿 128

前言:

当前同学们对“phphex2bin”大约比较注意,各位老铁们都想要了解一些“phphex2bin”的相关文章。那么小编也在网摘上汇集了一些对于“phphex2bin””的相关内容,希望咱们能喜欢,我们快快来了解一下吧!

一、Hex()和Unhex()函数

hex():将一个字符串或数字转换为十六进制格式的字符串。

unhex():把十六进制格式的字符串转化为原来的格式。每对十六进制数字转化为一个字符。执行hex(str)的逆运算。即,它将参数中的每对十六进制数字解释为一个数字,并将其转换为该数字表示的字符。结果字符将作为二进制字符串返回。参数字符串中的字符必须为合法的十六进制数字:“ 0” ..“ 9”,“ A” ..“ F”,“ a” ..“ f”。如果UNHEX在参数中遇到任何非十六进制数字,则返回NULL。

select hex('bald programmer');

结果:62616C642070726F6772616D6D6572

select unhex('62616C642070726F6772616D6D6572');

结果:bald programmer

二、mysql中用Hex()和Unhex()函数处理二进制数据的导入导出

(1)导出时采用Hex()函数读取数据,把二进制的数据转为16进制的字符串;

select hex(binField) from tableName ;

(2)导入时采用Unhex()函数,把16进制的字符串转为二进制的数据导入库中;

insert into tableName binField values(unhex(baldprogrammer));
三、通过使用Unhex()函数绕过SQL注入

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

$sql = sprintf("select* from `test` where `name` = unhex('%s')", bin2hex($name));

即先使用PHP自带的函数bin2hex函数将输入待查询字符串处理成16进制字符串,然后再SQL执行过程中使用数据库本身的unhex函数将该16进制字符串反转为原先的正常字符串。

这样即便$name的值为maratrix' or 1 = 1也会正常被当作查询字符串处理,而不存在SQL注入的问题了。

bin2hex之后$name就全部转换成hex格式的数据了,在拼接到sql里面之后就不会产生存在漏洞的语句了。

(免责声明:图文来自网络,若有侵权,请联系秃头程序员后台删除)

标签: #phphex2bin