在PHP中全面阻止SQL注入式攻擊
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
一、 注入式攻擊的類型 可能存在許多不同類型的攻擊動機,但是乍看上去,似乎存在更多的類型。這是非常真實的-如果惡意用戶發(fā)現(xiàn)了一個能夠執(zhí)行多個查詢的辦法的話。 如果你的腳本正在執(zhí)行一個SELECT指令,那么,攻擊者可以強迫顯示一個表格中的每一行記錄-通過把一個例如"1=1"這樣的條件注入到WHERE子句中,如下所示(其中,注入部分以粗體顯示): SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;' 正如我們在前面所討論的,這本身可能是很有用的信息,因為它揭示了該表格的一般結(jié)構(gòu)(這是一條普通的記錄所不能實現(xiàn)的),以及潛在地顯示包含機密信息的記錄。 一條更新指令潛在地具有更直接的威脅。通過把其它屬性放到SET子句中,一名攻擊者可以修改當前被更新的記錄中的任何字段,例如下面的例子(其中,注入部分以粗體顯示): UPDATE wines SET type='red','vintage'='9999' WHERE variety = 'lagrein' 通過把一個例如1=1這樣的恒真條件添加到一條更新指令的WHERE子句中,這種修改范圍可以擴展到每一條記錄,例如下面的例子(其中,注入部分以粗體顯示): UPDATE wines SET type='red','vintage'='9999 WHERE variety = 'lagrein' OR 1=1;' 最危險的指令可能是DELETE-這是不難想像的。其注入技術與我們已經(jīng)看到的相同-通過修改WHERE子句來擴展受影響的記錄的范圍,例如下面的例子(其中,注入部分以粗體顯示): DELETE FROM wines WHERE variety = 'lagrein' OR 1=1;' 二、 多個查詢注入 多個查詢注入將會加劇一個攻擊者可能引起的潛在的損壞-通過允許多條破壞性指令包括在一個查詢中。在使用MySQL數(shù)據(jù)庫時,攻擊者通過把一個出乎意料之外的終止符插入到查詢中即可很容易實現(xiàn)這一點-此時一個注入的引號(單引號或雙引號)標記期望變量的結(jié)尾;然后使用一個分號終止該指令?,F(xiàn)在,一個另外的攻擊指令可能被添加到現(xiàn)在終止的原始指令的結(jié)尾。最終的破壞性查詢可能看起來如下所示: SELECT * FROM wines WHERE variety = 'lagrein';
至于這樣的一個多查詢是否會被MySQL服務器處理,結(jié)論并不唯一。這其中的一些原因可能是由于不同版本的MySQL所致,但是大多數(shù)情況卻是由于多查詢存在的方式所致。 MySQL的監(jiān)視程序完全允許這樣的一個查詢。常用的MySQL GUI-phpMyAdmin,在最終查詢之前會復制出以前所有的內(nèi)容,并且僅僅這樣做。 但是,大多數(shù)的在一個注入上下文中的多查詢都是由PHP的mysql擴展負責管理的。幸好,默認情況下,它是不允許在一個查詢中執(zhí)行多個指令的;試圖執(zhí)行兩個指令(例如上面所示的注入)將會簡單地導致失敗-不設置任何錯誤,并且沒有生成任何輸出信息。在這種情況下,盡管PHP也只是"規(guī)規(guī)矩矩"地實現(xiàn)其缺省行為,但是確實能夠保護你免于大多數(shù)簡單的注入式攻擊。 PHP5中的新的mysqli擴展(參考http://php.net/mysqli),就象mysql一樣,內(nèi)在地也不支持多個查詢,不過卻提供了一個mysqli_multi_query()函數(shù)以支持你實現(xiàn)多查詢-如果你確實想這樣做的話。 然而,對于SQLite-與PHP5綁定到一起的可嵌入的SQL數(shù)據(jù)庫引擎(參考http://sqlite.org/和http: //php.net/sqlite)情況更為可怕,由于其易于使用而吸引了大量用戶的關注。在有些情況下,SQLite缺省地允許這樣的多指令查詢,因為該數(shù)據(jù)庫可以優(yōu)化批查詢,特別是非常有效的批INSERT語句處理。然而,如果查詢的結(jié)果為你的腳本所使用的話(例如在使用一個SELECT語句檢索記錄的情況下),sqlite_query()函數(shù)卻不會允許執(zhí)行多個查詢。 三、 INVISION Power BOARD SQL注入脆弱性 Invision Power Board是一個著名的論壇系統(tǒng)。2005年五月6號,在登錄代碼中發(fā)現(xiàn)了一處SQL注入脆弱性。其發(fā)現(xiàn)者為GulfTech Security Research的James Bercegay。 這個登錄查詢?nèi)缦滤荆?/P> $DB->query("SELECT * FROM ibf_members WHERE id=$mid AND password='$pid'"); 其中,成員ID變量$mid和口令ID變量$pid被使用下面兩行代碼從my_cookie()函數(shù)中檢索出: $mid = intval($std->my_getcookie('member_id')); 在此,my_cookie()函數(shù)使用下列語句從cookie中檢索要求的變量: return urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]); 【注意】從該cookie返回的值根本沒有被處理。盡管$mid在使用于查詢之前被強制轉(zhuǎn)換成一個整數(shù),但是$pid卻保持不變。因此,它很容易遭受我們前面所討論的注入類型的攻擊。 因此,通過以如下方式修改my_cookie()函數(shù),這種脆弱性就會暴露出來: if ( ! in_array( $name,array('topicsread', 'forum_read','collapseprefs') ) ) 經(jīng)過這樣的改正之后,其中的關鍵變量在"通過"全局clean_value()函數(shù)后被返回,而其它變量卻未進行檢查。 現(xiàn)在,既然我們大致了解了什么是SQL注入,它的注入原理以及這種注入的脆弱程度,那么接下來,讓我們探討如何有效地預防它。幸好,PHP為我們提供了豐富的資源,因此我們有充分的信心預言,一個經(jīng)仔細地徹底地使用我們所推薦的技術構(gòu)建的應用程序?qū)哪愕哪_本中根本上消除任何可能性的SQL注入-通過在它可能造成任何損壞之前"清理"你的用戶的數(shù)據(jù)來實現(xiàn)。 該文章在 2012/4/26 10:45:22 編輯過 |
關鍵字查詢
相關文章
正在查詢... |