瞭解常見的php的sql注入式攻擊
在php開發網站的過程中,經常會遇到各種類型的攻擊,比如注入式攻擊、多個查詢的注入攻擊等。就跟隨本站小編一起去了解下吧,想了解更多相關信息請持續關注我們應屆畢業生考試網!
一、 注入式攻擊
當腳本正在執行一個SELECT指令,攻擊者便可以強迫顯示一個表格中的每一行記錄-通過把一個例如"1=1"這樣的條件注入到WHERE子句中,如下所示:
複製代碼 代碼示例:
SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'
這本身可能是很有用的信息,因為它揭示了該表格的一般結構(這是一條普通的記錄所不能實現的),以及潛在地顯示包含機密信息的記錄。
一條更新指令潛在地具有更直接的威脅。通過把其它屬性放到SET子句中,一名攻擊者可以修改當前被更新的記錄中的任何字段,例如下面的例子:
複製代碼 代碼示例:
UPDATE wines SET type='red','vintage'='9999' WHERE variety = 'lagrein'
通過把一個例如1=1這樣的恆真條件添加到一條更新指令的WHERE子句中,這種修改範圍可以擴展到每一條記錄,例如下面的例子:
複製代碼 代碼示例:
UPDATE wines SET type='red','vintage'='9999 WHERE variety = 'lagrein' OR 1=1;'
最危險的指令可能是DELETE-這是不難想像的。其注入技術與我們已經看到的相同-通過修改WHERE子句來擴展受影響的記錄的範圍,例如下面的例子:
複製代碼 代碼示例:
DELETE FROM wines WHERE variety = 'lagrein' OR 1=1;'
二、 多個查詢注入
多個查詢注入將會加劇一個攻擊者可能引起的潛在的損壞-通過允許多條破壞性指令包括在一個查詢中。在使用MySQL數據庫時,攻擊者通過把一個出乎意料之外的終止符插入到查詢中即可很容易實現這一點-此時一個注入的引號(單引號或雙引號)標記期望變量的結尾;然後使用一個分號終止該指令。現在,一個另外的攻擊指令可能被添加到現在終止的原始指令的結尾。最終的破壞性查詢可能看起來如下所示:
複製代碼 代碼示例:
SELECT * FROM wines WHERE variety = 'lagrein';GRANT ALL ON *.* TO 'BadGuy@%' IDENTIFIED BY 'gotcha';'
這個注入將創建一個新的用户BadGuy並賦予其網絡特權(在所有的表格上具有所有的特權);其中,還有一個"不祥"的口令被加入到這個簡單的 SELECT語句中。如果你遵循我們在以前文章中的建議-嚴格限制該過程用户的特權,那麼,這應該無法工作,因為Web服務器守護程序不再擁有你撤回的 GRANT特權。但是從理論上講,這樣的一個攻擊可能給予BadGuy自由權力來實現他對你的數據庫的任何操作。
至於這樣的一個多查詢是否會被MySQL服務器處理,結論並不唯一。這其中的.一些原因可能是由於不同版本的MySQL所致,但是大多數情況卻是由於多查詢存在的方式所致。 MySQL的監視程序完全允許這樣的一個查詢。常用的MySQL GUI-phpMyAdmin,在最終查詢之前會複製出以前所有的內容,並且僅僅這樣做。
但是,大多數的在一個注入上下文中的多查詢都是由PHP的mysql擴展負責管理的。幸好,默認情況下,它是不允許在一個查詢中執行多個指令的;試圖執行兩個指令(例如上面所示的注入)將會簡單地導致失敗-不設置任何錯誤,並且沒有生成任何輸出信息。在這種情況下,儘管PHP也只是"規規矩矩"地實現其缺省行為,但是確實能夠保護你免於大多數簡單的注入式攻擊。
PHP5中的新的mysqli擴展(參考),就象mysql一樣,內在地也不支持多個查詢,不過卻提供了一個mysqli_multi_query()函數以支持你實現多查詢-如果你確實想這樣做的話。
然而,對於SQLite-與PHP5綁定到一起的可嵌入的SQL數據庫引擎(參考和http: //)情況更為可怕,由於其易於使用而吸引了大量用户的關注。在有些情況下,SQLite缺省地允許這樣的多指令查詢,因為該數據庫可以優化批查詢,特別是非常有效的批INSERT語句處理。然而,如果查詢的結果為你的腳本所使用的話(例如在使用一個SELECT語句檢索記錄的情況下),sqlite_query()函數卻不會允許執行多個查詢。
三、 INVISION Power BOARD SQL注入脆弱性
下面是一個著名的論壇系統在登錄代碼中發現的一處SQL注入脆弱性。
這個登錄查詢如下所示:
複製代碼 代碼示例:
$DB->query("SELECT * FROM ibf_members WHERE id=$mid AND password='$pid'");
其中,成員ID變量$mid和口令ID變量$pid被使用下面兩行代碼從my_cookie()函數中檢索出:
複製代碼 代碼示例:
$mid = intval($std->my_getcookie('member_id'));$pid = $std->my_getcookie('pass_hash');
在此,my_cookie()函數使用下列語句從cookie中檢索要求的變量:
複製代碼 代碼示例:
return urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]);
注意:從該cookie返回的值根本沒有被處理。儘管$mid在使用於查詢之前被強制轉換成一個整數,但是$pid卻保持不變。因此,它很容易遭受我們前面所討論的注入類型的攻擊。
因此,通過以如下方式修改my_cookie()函數,這種脆弱性就會暴露出來:
複製代碼 代碼示例:
if ( ! in_array( $name,array('topicsread', 'forum_read','collapseprefs') ) )
{
return $this->clean_value(urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]));
}
else
{
return urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]);
}
經過以上修改後,其中的關鍵變量在"通過"全局clean_value()函數後被返回,而其它變量卻未進行檢查。
-
PHP如何使用curl發送GET和POST請求
導語:PHP如何使用curl發送GET和POST請求,具體詳情請閲讀下面代碼,更多詳情請關注應屆畢業生考試網。使用CURL發送請求的基本流程使用CURL的PHP擴展完成一個HTTP請求的發送一般有以下幾個步驟:1.初始化連接句柄;2.設置CURL選項;3.執行並獲取結果;4.釋放VURL連接句柄。...
-
MySQL 入門基礎知識
MySQL最流行的關係型數據庫管理系統,在WEB應用方面MySQL是最好的RDBMS(RelationalDatabaseManagementSystem,關係數據庫管理系統)應用軟件之一。以下是小編為大家搜索整理的MySQL入門基礎知識,希望能給大家帶來幫助!更多精彩內容請及時關注我們應屆畢業生考試網!...
-
Yii2創建表單(ActiveForm)方法
Yii2創建表單(ActiveForm)的方法,結合實例形式詳細分析了Yii創建表單的詳細步驟及相關函數與屬性的使用技巧,需要的朋友可以參考下.由於表單涉及到一些驗證方面的信息,屬性設置又比較多、比較複雜,所以哪裏有什麼不正確的地方請留言指點目錄表單的生成表單中的方...
-
php防盜鏈實例
防盜鏈是目前非常常見的web程序設計技巧。下面是小編分享的php防盜鏈實例,一起來看一下吧。這裏新建一個文件。後面的參數就是需要偽造referfer的目標地址吧。如:://複製代碼代碼如下:<?$url=str_replace('/','',$_SERVER["REQUEST_URI"]);//得...