基于PHP的SQL注入详解
2016-11-16 17:21
267 查看
什么是SQL注入?
就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。例如一个简单的登录表单(这里把密码写成明文方便说明):
当在表单中填写这样的语句进行提交登录时会出现这样的SQL语句
select * from t_admin where admin_name='xxx' and admin_pwd='xxx'' or '1'
这样会查询出所有的用户信息,所有存在不安全隐患
常用的SQL注入方式
下面看看一些常用例测试的SQL注入语句。1. 使用单引号及or关键字
SELECT * FROM Users WHERE Username='$username' AND Password='$password'
我们针对上面的SQL语句分析,发现如果用下面的测试数据就能够进行SQL注入了
引用
username=1′or′1′=′1password=1’or’1’=’1
看看整个SQL查询语句变成:
引用
SELECT * FROM Users WHERE Username='1' OR '1'='1' AND Password='1'OR '1'='1'
假设参数值是通过GET方法传递到服务器的,且域名为www.example.com 那么我们的访问请求就是:
引用
http://www.example.com/index.php?username=1‘%20or%20’1’%20=%20’1password=1’%20or%20’1’%20=%20’1
对上面的SQL语句作简单分析后我们就知道由于该语句永远为真,所以肯定会返回一些数据,在这种情况下实际上并未验证用户名和密码,并且在某些系统中,用户表的第一行记录是管理员,那这样造成的后果则更为严重。
2. 使用括号
另外一个查询的例子如下: 引用
SELECT * FROM Users WHERE((Username='$username')AND(Password=MD5('$password')))
在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5哈希函数的用法。对于第一个问题,我们很容找出缺少的右括号解决,对于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Oracle中是–),也就是说,我们用如下的用户名和密码:
引用
username=1′or′1′=′1′))/∗password = foo
那么整条SQL语句就变为:
引用
SELECT * FROM Users WHERE(( Username='1'or '1'='1'))/*')AND (Password=MD5('$password')))
那么看看URL请求就变为:
引用
http://www.example.com/index.php?username=1‘%20or%20’1’%20=%20’1’))/*&password=foo
#####3.Union查询SQL注入测试
Union查询SQL注入测试 还有一种测试是利用Union的,利用Union可以连接查询,从而从其他表中得到信息,假设如下查询:
引用
SELECT Name, Phone, Address FROM Users WHERE Id=$id
然后我们设置id的值为:
引用
$id =1 UNION ALL SELECT creditCardNumber,1,1 FROM CreditCarTable
那么整体的查询就变为:
引用
SELECT Name, Phone,Address FROM Users WHERE Id=1 UNION ALL SELECT creaditCardNumber,1,1 FROM CreditCarTable
显示这就能得到所有信用卡用户的信息。 盲目SQL注入测试 在上面我们提到过盲SQL注入,即bind SQL Injection,它意味着对于某个操作我们得不到任何信息,通常这是由于程序员已经编写了特定的出错返回页面,从而隐藏了数据库结构的信息。 但利用推理方法,有时候我们能够恢复特定字段的值。这种方法通常采用一组对服务器的布尔查询,依据返回的结果来推断结果的含义。仍然延续上面的www.example.com有一个参数名为id, 那么我们输入以下url请求:
引用
http://www.exampe.com/index.php?id=1’
显然由于语法错误,我们会得到一个预先定义好的出错页面,假设服务器上的查询语句为
引用
SELECT field1,field2,field3 FROM Users WHERE Id=’Id′假设我们想要的带哦用户名字段的值,那么通过一些函数,我们就可以逐字符的读取用户名的值。在这里我们使用以下的函数:引用 SUBSTRING(text,start,length),ASCII(char),LENGTH(text) 我们定义id为:引用Id=1’ AND ASCII(SUBSTRING(username,1,1))=97 AND ‘1’=’1
那么最终的SQL查询语句为:
引用
SELECT field1,field2,field3 FROM Users WHERE Id='1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1'
那么,如果在数据库中有用户名的第一字符的ASCII码为97的话,那么我们就能得到一个真值u,那么就继续寻找该用户名的下一个字符;如果没有的话,那么我们就增猜测第一个字符的ASCII码为98的用户名,这样反复下去就能判断出合法的用户名
常用SQL注入的解决方案
1.添加图形码进行验证添加图形码在一定程序上增加代码的安全性,给机器强制破解有一定的拦截作用,但不能阻止所有的攻击,故还是需要在程序上进行安全性考虑
2.使用预备义语句和参数化查询
使用预处理语句和参数化查询。预处理语句和参数分别发送到数据库服务器进行解析,参数将会被当作普通字符处理。这种方式使得攻击者无法注入恶意的SQL。常用的方式有两种
2.1 使用PDO(PHP Data Objects )
$stmt = $pdo->prepare('SELECT * FROM t_admin WHERE admin_name = :name'); $stmt->execute(array('name' => $name)); foreach ($stmt as $row) { // do something with $row }
注意,在默认情况使用PDO并没有让MySQL数据库执行真正的预处理语句(原因见下文)。为了解决这个问题,你应该禁止PDO模拟预处理语句。一个正确使用PDO创建数据库连接的例子如下
$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); $dbConnection->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
2.2 使用MySQLi
$stmt = $dbConnection->prepare('SELECT * FROM t_admin WHERE admin_name = ?'); $stmt->bind_param('s', $name); $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // do something with $row }
3.对用户传递的参数进行处理
我们知道Web上提交数据有两种方式,一种是get、一种是post,那么很多常见的sql注射就是从get方式入手的,而且注射的语句里面一定是包含一些sql语句的,因为没有sql语句,那么如何进行,sql语句有四大句:select 、update、delete、insert,那么我们如果在我们提交的数据中进行过滤是不是能够避免这些问题呢?
于是我们使用正则就构建如下函数:
<?php function inject_check($sql_str) { return eregi('select|insert|update|delete|'); } function verify_id($id=null) { if (!$id) { exit('没有提交参数!'); } // 是否为空判断 elseif (inject_check($id)) { exit('提交的参数非法!'); } // 注射判断 elseif (!is_numeric($id)) { exit('提交的参数非法!'); } // 数字判断 $id = intval($id); // 整型化 return $id; } ?>
那么我们就能够进行校验了,于是我们上面的程序代码就变成了下面的:
<?php if (inject_check($_GET['id'])) { exit('你提交的数据非法,请检查后重新提交!'); } else { $id = verify_id($_GET['id']); // 这里引用了我们的过滤函数,对$id进行过滤 echo '提交的数据合法,请继续!'; } ?>
好,问题到这里似乎都解决了,但是我们有没有考虑过post提交的数据,大批量的数据呢?
比如一些字符可能会对数据库造成危害,比如 ’ _ ‘, ’ %’,这些字符都有特殊意义,那么我们如果进行控制呢?还有一点,就是当我们的php.ini里面的magic_quotes_gpc = off的时候,那么提交的不符合数据库规则的数据都是不会自动在前面加’ ‘的,那么我们要控制这些问题,于是构建如下函数:
<?php function str_check( $str ) { if (!get_magic_quotes_gpc()) // 判断magic_quotes_gpc是否打开 { $str = addslashes($str); // 进行过滤 } $str = str_replace("_", "\_", $str); // 把 '_'过滤掉 $str = str_replace("%", "\%", $str); // 把' % '过滤掉 return $str; } ?>
最后,再考虑提交一些大批量数据的情况,比如发贴,或者写文章、新闻,我们需要一些函数来帮我们过滤和进行转换,再上面函数的基础上,对提交的数据进行引号转义及将HTML标签转换成HTML实体,可以构建如下函数:
<?php function post_check($post) { if (!get_magic_quotes_gpc()) // 判断magic_quotes_gpc是否为打开 { $post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤 } $post = str_replace("_", "\_", $post); // 把 '_'过滤掉 $post = str_replace("%", "\%", $post); // 把' % '过滤掉 $post = nl2br($post); // 回车转换 $post= htmlspecialchars($post); // html标记转换 return $post; } ?>
相关文章推荐
- 基于apache + mysql + php编译安装过程详解
- PHP中基于ts与nts版本- vc6和vc9编译版本的区别详解
- 基于在生产环境中使用php性能测试工具xhprof的详解
- 基于PHP一些十分严重的缺陷详解
- 基于PHP一些十分严重的缺陷详解
- PHP网络开发详解:SQL注入漏洞
- 基于php split()函数的用法详解
- 基于PHP字符串的比较函数strcmp()与strcasecmp()的使用详解
- 基于php缓存的详解
- 基于php在各种web服务器的运行模式详解
- 基于PHP 面向对象之成员方法详解
- 基于PHP常用函数的用法详解
- 基于AppServ,XAMPP,WAMP配置php.ini去掉警告信息(NOTICE)的方法详解
- 基于php下载文件的详解
- PHP笔记之:基于面向对象设计的详解
- PHP中基于ts与nts版本- vc6和vc9编译版本的区别详解
- 基于AppServ,XAMPP,WAMP配置php.ini去掉警告信息(NOTICE)的方法详解
- 基于PHP选项与信息函数的使用详解
- 基于php在各种web服务器的运行模式详解
- 基于在生产环境中使用php性能测试工具xhprof的详解