PHP数据库安全之SQL注入

所属分类: 网络安全 / 黑客入侵 阅读数: 108
收藏 0 赞 0 分享
$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $result = pg_query($conn, $query);   ?>   一般的用户会点击 $offset 已被斌值的“上一页”、“下一页”的链接。原本代码只会认为 $offset 是一个数值。然而,如果有人尝试把以下语句先经过 urlencode() 处理,然后加入URL中的话:   0;   insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)   select 'crack', usesysid, 't','t','crack'   from pg_shadow where usename='postgres';   --   那么他就可以创建一个超级用户了。注意那个 0; 只不过是为了提供一个正确的偏移量以便补充完整原来的查询,使它不要出错而已。   注: -- 是 SQL 的注释标记,一般可以使用来它告诉 SQL 解释器忽略后面的语句。   对显示搜索结果的页面下手是一个能得到密码的可行办法。攻击者所要做的只不过是找出哪些提交上去的变量是用于 SQL 语句并且处理不当的。而这类的变量通常都被用于 SELECT 查询中的条件语句,如 WHERE, ORDER BY, LIMIT 和 OFFSET。如果数据库支持 UNION 构造的话,攻击者还可能会把一个完整的 SQL 查询附加到原来的语句上以便从任意数据表中得到密码。因此,对密码字段加密是很重要的。 例子 27-3. 显示文章……以及一些密码(任何数据库系统)   
  $query = "SELECT id, name, inserted, size FROM products    WHERE size = '$size'    ORDER BY $order LIMIT $limit, $offset;";   $result = odbc_exec($conn, $query);   ?>   可以在原来的查询的基础上添加另一个 SELECT 查询来获得密码:   'union select '1', concat(uname  '-'  passwd) as name, '1971-01-01', '0' from usertable;   --   假如上述语句(使用 ' 和 --)被加入到 $query 中的任意一个变量的话,那么就麻烦了。   SQL 中的 UPDATE 也会受到攻击。这种查询也可能像上面的例子那样被插入或附加上另一个完整的请求。但是攻击者更愿意对 SET 子句下手,这样他们就可以更改数据表中的一些数据。这种情况下必须要知道数据库的结构才能修改查询成功进行。可以通过表单上的变量名对字段进行猜测,或者进行暴力破解。对于存放用户名和密码的字段,命名的方法并不多。 例子 27-4. 从重设密码……到获得更多权限(任何数据库系统)   
  $query = "UPDATE usertable SET pwd='$pwd' WHERE uid='$uid';";   ?>   但是恶意的用户会把 ' or uid like'璵in%'; -- 作为变量的值提交给 $uid 来改变 admin 的密码,或者把 $pwd 的值提交为 "hehehe', admin='yes', trusted=100 "(后面有个空格)去获得更多的权限。这样做的话,查询语句实际上就变成了:     
  // $uid == ' or uid like'璵in%'; --   $query = "UPDATE usertable SET pwd='...' WHERE uid='' or uid like '璵in%'; --";   // $pwd == "hehehe', admin='yes', trusted=100 "   $query = "UPDATE usertable SET pwd='hehehe', admin='yes', trusted=100 WHERE   ...;";   ?>   下面这个可怕的例子将会演示如何在某些数据库上执行系统命令。 例子 27-5. 攻击数据库所在主机的操作系统(MSSQL Server)   
  $query = "SELECT * FROM products WHERE id LIKE '%$prod%'";   $result = mssql_query($query);   ?>   如果攻击提交 a%' exec master..xp_cmdshell 'net user test testpass /ADD' -- 作为变量 $prod的值,那么 $query 将会变成   
  $query = "SELECT * FROM products    WHERE id LIKE '%a%'    exec master..xp_cmdshell 'net user test testpass /ADD'--";   $result = mssql_query($query);   ?>   MSSQL 服务器会执行这条 SQL 语句,包括它后面那个用于向系统添加用户的命令。如果这个程序是以 sa 运行而 MSSQLSERVER 服务又有足够的权限的话,攻击者就可以获得一个系统帐号来访问主机了。   注: 虽然以上的例子是针对某一特定的数据库系统的,但是这并不代表不能对其它数据库系统实施类似的攻击。使用不同的方法,各种数据库都有可能遭殃。   预防措施   也许有人会自我安慰,说攻击者要知道数据库结构的信息才能实施上面的攻击。没错,确实如此。但没人能保证攻击者一定得不到这些信息,一但他们得到了,数据库有泄露的危险。如果你在用开放源代码的软件包来访问数据库,比如论坛程序,攻击者就很容得到到相关的代码。如果这些代码设计不良的话,风险就更大了。   这些攻击总是建立在发掘安全意识不强的代码上的。所以,永远不要信任外界输入的数据,特别是来自于客户端的,包括选择框、表单隐藏域和cookie。就如上面的第一个例子那样,就算是正常的查询也有可能造成灾难。   永远不要使用超级用户或所有者帐号去连接数据库。要用权限被严格限制的帐号。   检查输入的数据是否具有所期望的数据格式。PHP 有很多可以用于检查输入的函数,从简单的变量函数和字符类型函数(比如 is_numeric(),ctype_digit())到复杂的 Perl 兼容正则表达式函数都可以完成这个工作。   如果程序等待输入一个数字,可以考虑使用 is_numeric() 来检查,或者直接使用 settype() 来转换它的类型,也可以用 sprintf() 把它格式化为数字。 例子 27-6. 一个实现分页更安全的方法   
  settype($offset, 'integer');   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   // 请注意格式字符串中的 %d,如果用 %s 就毫无意义了   $query = sprintf("SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET %d;",    $offset);   ?>   使用数据库特定的敏感字符转义函数(比如 mysql_escape_string() 和 sql_escape_string())把用户提交上来的非数字数据进行转义。如果数据库没有专门的敏感字符转义功能的话 addslashes() 和 str_replace() 可以代替完成这个工作。看看第一个例子,此例显示仅在查询的静态部分加上引号是不够的,查询很容易被攻破。   要不择手段避免显示出任何有关数据库的信心,尤其是数据库结构。参见错误报告和错误处理函数。   也可以选择使用数据库的存储过程和预定义指针等特性来抽象数库访问,使用户不能直接访问数据表和视图。但这个办法又有别的影响。   除此之外,在允许的情况下,使用代码或数据库系统保存查询日志也是一个好办法。显然,日志并不能防止任何攻击,但利用它可以跟踪到哪个程序曾经被尝试攻击过。日志本身没用,要查阅其中包含的信息才行。毕竟,更多的信息总比没有要好。   add a note User Contributed Notes   SQL 注入   17-Mar-2006 01:48   If you use the PEAR package and prepare() / execute() your queries,   you will hardly have to worry about any of this. Of course, it's still   a good idea to make sure you're putting valid data in your database...   bee at askbee dot net   17-Nov-2005 06:52   A great article of how to avoid sql injection   http://www.askbee.net/articles/php/SQL_Injection/sql_injection.html   anonymous   26-Jan-2005 04:42   Here is a useful class that deals with SQL injection:   http://www.phpinsider.com/php/code/SafeSQL/

更多精彩内容其他人还在看

热门技术探讨之跨站式入侵(图)

最近朋友们老是弄些跨站,一会看这个站被跨站 那个站又被跨站,我看也无聊 顺便弄一些玩玩,到百度上随便搜索了几个站的地址 结果一 测试 全都可以弄,这不得不让人很担心啊。 以下是几个站的截图和地址 TOM网 http://search.tom.com/s
收藏 0 赞 0 分享

sniffer攻击实例

假设我们已经通过某种方法成功的攻人了 Solaris 主机 202.11.22.33(本文隐藏了实际 IP地址,下同)并且获得这台主机上的最高root权限。那么,现在我们就可以在这台主机上使用Sniffer来嗅探此网段上传输的密码。 1.Snoop简介
收藏 0 赞 0 分享

强化远程终端3389入侵

很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。   在此,笔者就要为大家介绍一下服务器端和客
收藏 0 赞 0 分享

利用SA权限入侵Mssql主机后的感悟

想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。   想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我
收藏 0 赞 0 分享

追踪入侵JSP网站服务器

在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在
收藏 0 赞 0 分享

IDS入侵特征库样本数据建立详解

IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同一款强大的杀毒软件必须拥有强大且完善的病毒库一样。但是,IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。因此,管理员有必要学会如何创建满足实际需
收藏 0 赞 0 分享

黑客是如何突破一流检测系统的

攻击目标:www.***.com 测试过的动作,一句话马,加密马,等。 测试结果:无效,无法上传,无法进入系统。 经过2天的分析, 然后自己搞出了一个代码,利用此代码读取了该网站下的config.asp文件源代码 ------------------
收藏 0 赞 0 分享

另类巧妙的思路:旁门左道的入侵

很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员
收藏 0 赞 0 分享

渗透冰兰黑客基地

注:本人已经提交到C.R.S.T ,适合新人学习.. 首先是有个朋友对我说有个冰兰黑客基地,转载别人的文章还不著名作者,之后还蒙骗别人说他们能入侵国外站点. 所以就想检测一下. 首先看了以下他的站点,主站和论坛.分别在不同的服务器. 主站是新云的,虽然爆出很多漏
收藏 0 赞 0 分享

黑客对一台虚拟主机服务器的渗透

前几天听一树说了惊云下载系统的漏洞 问题文件出在admin/user.asp 提交 http://www.xxx.com/down/admin/user.asp?user=admin’ and asc(mid(pwd,1,1))>37 a
收藏 0 赞 0 分享
查看更多