在PHP中全面阻撓SQL注入式進犯

或許存在許多不同類型的進犯動機,可是乍看上去,好像存在更多的類型。這是十分實在的-假如歹意用戶發現了一個能夠履行多個查詢的方法的話。
假如你的腳本正在履行一個SELECT指令,那麼,進犯者能夠逼迫顯現一個表格中的每一行記載-經過把一個例如"1=1"這樣的條件注入到WHERE子句中,如下所示(其間,注入部分以粗體顯現):
SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'
正如咱們在前面所評論的,這自身或許是很有用的信息,由於它揭示了該表格的一般結構(這是一條一般的記載所不能完成的),以及潛在地顯現包含祕要信息的記載。
一條更新指令潛在地具有更直接的要挾。經過把其它特點放到SET子句中,一名進犯者能夠修正當時被更新的記載中的任何字段,例如下面的比如(其間,注入部分以粗體顯現):
UPDATE wines SET type='red','vintage'='9999' WHERE variety = 'lagrein'
經過把一個例如1=1這樣的恆真條件增加到一條更新指令的WHERE子句中,這種修正規模能夠擴展到每一條記載,例如下面的比如(其間,注入部分以粗體顯現):
UPDATE wines SET type='red','vintage'='9999 WHERE variety = 'lagrein' OR 1=1;'
最危險的指令或許是DELETE-這是不難想像的。其注入技能與咱們現已看到的相同-經過修正WHERE子句來擴展受影響的記載的規模,例如下面的比如(其間,注入部分以粗體顯現):
DELETE FROM wines WHERE variety = 'lagrein' OR 1=1;'
二、 多個查詢注入
多個查詢注入將會加重一個進犯者或許引起的潛在的損壞-經過答應多條破壞性指令包含在一個查詢中。在運用MySQL數據庫時,進犯者經過把一個出乎意料之外的停止符刺進到查詢中即可很容易完成這一點-此刻一個注入的引號(單引號或雙引號)符號希望變量的結束;然後運用一個分號停止該指令。現在,一個另外的進犯指令或許被增加到現在停止的原始指令的結束。終究的破壞性查詢或許看起來如下所示:
SELECT FROM wines WHERE variety = 'lagrein';GRANT ALL ON .* TO 'BadGuy@%' IDENTIFIED BY 'gotcha';'
這個注入將創建一個新的用戶BadGuy並賦予其網絡特權(在一切的表格上具有一切的特權);其間,還有一個"不祥"的口令被加入到這個簡略的 SELECT句子中。假如你遵從咱們在以前文章中的主張-嚴厲限制該進程用戶的特權,那麼,這應該無法工作,由於Web服務器看護程序不再具有你撤回的 GRANT特權。可是從理論上講,這樣的一個進犯或許給予BadGuy自在權利來完成他對你的數據庫的任何操作。
至於這樣的一個多查詢是否會被MySQL服務器處理,定論並不唯一。這其間的一些原因或許是由於不同版本的MySQL所形成的,可是大多數狀況卻是由於多查詢存在的方法所形成的。 MySQL的監督程序徹底答應這樣的一個查詢。常用的MySQL GUI-phpMyAdmin,在終究查詢之前會複製出以前一切的內容,並且僅僅這樣做。
可是,大多數的在一個注入上下文中的多查詢都是由PHP的mysql擴展擔任管理的。幸虧,默許狀況下,它是不答應在一個查詢中履行多個指令的;企圖履行兩個指令(例如上面所示的注入)將會簡略地導致失利-不設置任何錯誤,並且沒有生成任何輸出信息。在這種狀況下,雖然PHP也只是"規規矩矩"地完成其缺省行爲,可是的確能夠維護你免於大多數簡略的注入式進犯。
PHP5中的新的mysqli擴展(參閱http://php.net/mysqli),就象mysql相同,內在地也不支撐多個查詢,不過卻供給了一個mysqli_multi_query()函數以支撐你完成多查詢-假如你的確想這樣做的話。
可是,關於SQLite-與PHP5綁定到一同的可嵌入的SQL數據庫引擎(參閱http://sqlite.org/和http: //php.net/sqlite)狀況更爲可怕,由於其易於運用而招引了很多用戶的重視。在有些狀況下,SQLite缺省地答應這樣的多指令查詢,由於該數據庫能夠優化批查詢,特別是十分有用的批INSERT句子處理。可是,假如查詢的成果爲你的腳本所運用的話(例如在運用一個SELECT句子檢索記載的狀況下),sqlite_query()函數卻不會答應履行多個查詢。
三、 INVISION Power BOARD SQL注入軟弱性
Invision Power Board是一個聞名的論壇體系。2005年五月6號,在登錄代碼中發現了一處SQL注入軟弱性。其發現者爲GulfTech Security Research的James Bercegay。
這個登錄查詢如下所示:
$DB->query("SELECT * FROM ibf_members WHERE id=$mid AND password='$pid'");
其間,成員ID變量$mid和口令ID變量$pid被運用下面兩行代碼從my_cookie()函數中檢索出:
$mid = intval($std->my_getcookie('member_id'));$pid = $std->my_getcookie('pass_hash');
  在此,my_cookie()函數運用下列句子從cookie中檢索要求的變量:
return urldecode($_cookie[$ibforums->vars['cookie_id'].$name]);
【留意】從該cookie回來的值底子沒有被處理。雖然$mid在運用於查詢之前被強制轉換成一個整數,可是$pid卻保持不變。因而,它很容易遭受咱們前面所評論的注入類型的進犯。
  因而,經過以如下方法修正my_cookie()函數,這種軟弱性就會露出出來:
if ( ! in_array( $name,array('topicsread', 'forum_read','collapseprefs') ) )
{
return $this->
clean_value(urldecode($_cookie[$ibforums->vars['cookie_id'].$name]));
}
else
{
return urldecode($_cookie[$ibforums->vars['cookie_id'].$name]);
}

經過這樣的改正之後,其間的要害變量在"經過"全局clean_value()函數後被回來,而其它變量卻未進行檢查。
現在,已然咱們大致瞭解了什麼是SQL注入,它的注入原理以及這種注入的軟弱程度,那麼接下來,讓咱們探討如何有用地防備它。幸虧,PHP爲咱們供給了豐厚的資源,因而咱們有充沛的信心預言,一個經細心地徹底地運用咱們所引薦的技能構建的應用程序將會從你的腳本中底子上消除任何或許性的SQL注入-經過在它或許形成任何損壞之前"整理"你的用戶的數據來完成。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章