unhex():把十六进制格式的字符串转化为原来的格式。每对十六进制数字转化为一个字符。实行hex(str)的逆运算。即,它将参数中的每对十六进制数字阐明为一个数字,并将其转换为该数字表示的字符。结果字符将作为二进制字符串返回。参数字符串中的字符必须为合法的十六进制数字:“ 0” ..“ 9”,“ A” ..“ F”,“ a” ..“ f”。如果UNHEX在参数中碰着任何非十六进制数字,则返回NULL。
select hex('bald programmer');
结果:62616C642070726F6772616D6D6572
select unhex('62616C642070726F6772616D6D6572');
结果:bald programmer

(1)导出时采取Hex()函数读取数据,把二进制的数据转为16进制的字符串;
select hex(binField) from tableName ;
(2)导入时采取Unhex()函数,把16进制的字符串转为二进制的数据导入库中;
insert into tableName binField values(unhex(baldprogrammer));
三、通过利用Unhex()函数绕过SQL注入
SQL注入即是指web运用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web运用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情形下实现造孽操作,以此来实现欺骗数据库做事器实行非授权的任意查询,从而进一步得到相应的数据信息。
$sql = sprintf("select from `test` where `name` = unhex('%s')", bin2hex($name));
即先利用PHP自带的函数bin2hex函数将输入待查询字符串处理成16进制字符串,然后再SQL实行过程中利用数据库本身的unhex函数将该16进制字符串反转为原来的正常字符串。
这样即便$name的值为maratrix' or 1 = 1也会正常被当作查询字符串处理,而不存在SQL注入的问题了。
bin2hex之后$name就全部转换成hex格式的数据了,在拼接到sql里面之后就不会产生存在漏洞的语句了。
(免责声明:图文来自网络,若有侵权,请联系光头程序员后台删除)