HP+MYSQL网站SQL Injection攻防

php中文网
发布: 2016-07-29 09:02:37
原创
941人浏览过
WebjxCom提示:程序员们写代码的时候讲究TDD(测试驱动开发):在实现一个功能前,会先写一个测试用例,然后再编写代码使之运行通过。其实当黑客SQL Injection时,同样是一个TDD的过程:他们会先尝试着让程序报错,然后一点一点的修正参数内容,当程序再次运行成功之时,注入也就随之

程序员们写代码的时候讲究tdd(测试驱动开发):在实现一个功能前,会先写一个测试用例,然后再编写代码使之运行通过。其实当黑客sql injection时,同样是一个tdd的过程:他们会先尝试着让程序报错,然后一点一点的修正参数内容,当程序再次运行成功之时,注入也就随之成功了。
进攻:
假设你的程序里有类似下面内容的脚本:
$sql = "select id, title, content from articles where id = {$_get[''id'']}";
正常访问时其url如下:
/articles.php?id=123
当黑客想判断是否存在sql injection漏洞时,最常用的方式就是在整形id后面加个单引号:
/articles.php?id=123''
由于我们没有过滤$_get[''id'']参数,所以必然会报错,可能会是类似下面的信息:
supplied argument is not a valid mysql result resource in ...
这些信息就足以说明脚本存在漏洞了,我们可以再耍点手段:
/articles.php?id=0 union select 1,2,3
之所以select 1,2,3是因为union要求两边的字段数一致,前面是id,title,content三个字段,后面1,2,3也是三个,所以不会报语法错误,还有设置id=0是一条不存在的记录,那么查询的结果就是1,2,3,反映到网页上,原本显示id的地方会显示1,显示title的地方会显示2,显示content的地方会显示3。
至于如何继续利用,还要看magic_quotes_gpc的设置:
当magic_quotes_gpc为off时
/articles.php?id=0 union select 1,2,load_file(''/etc/passwd'')
如此一来,/etc/passwd文件的内容就会显示在原本显示content的地方。
当magic_quotes_gpc为on时
此时如果直接使用load_file(''/etc/passwd'')就无效了,因为单引号被转义了,但是还有办法:
/articles.php?id=0 union select 1,2,load_file(char(47,101,116,99,47,112,97,115,115,119,100))
其中的数字就是/etc/passwd字符串的ascii:字符串每个字符循环输出ord(...)
除此以为,还可以使用字符串的十六进制:字符串每个字符循环输出dechex(ord(...))
/articles.php?id=0 union select 1,2,load_file(0x2f6574632f706173737764)
这里仅仅说了数字型参数的几种攻击手段,属于冰山一角,字符串型参数等攻击手段看后面的文档链接。
防守:
网络上有一些类似sql injection firewall的软件可供使用,比如说greensql,如果网站已经开始遭受sql injection攻击,那么使用这样的快捷工具往往会救你一命,不过这样的软件在架构上属于一个proxy的角色,多半会影响网站并发性能,所以在选择与否这个问题上最好视客观条件来慎重决定。很多时候专业的软件并不是必须的,还有很多轻量级解决方案,下面演示一下如何使用awk来检测可能的漏洞。
创建detect_sql_injection.awk脚本,内容如下(如果要拷贝一下内容的话记得不要包括行号):
01 #!/bin/gawk -f
02
03 /\$_(get|post|cookie|request)\s*\[/ {
04     ignorecase = 1
05     if (match($0, /\$.*(sql|query)/)) {
06         ignorecase = 0
07         output()
08         next
09     }
10 }
11
12 function output()
13 {
14     $1 = $1
15     print "crud: " $0 "\nfile: " filename "\nline: " fnr "\n"
16 }
此脚本可匹配出类似如下的问题代码,想要扩展匹配模式也容易,只要照猫画虎写if match语句即可。
1:$sql = "select * from users where username = ''{$_post[''username'']}''";
2:$res = mysql_query("select * from users where username = ''{$_post[''username'']}''");
使用前别忘了先chmod +x detect_sql_injection.awk,有两种调用方法:
1:./detect_sql_injection.awk /path/to/php/script/file
2:find /path/to/php/script/directory -name "*.php" | xargs ./detect_sql_injection.awk
会把有问题的代码信息显示出来,样子如下:
crud: $sql = "select * from users where username = ''{$_post[''username'']}''";
file: /path/to/file.php
line: 123
现实环境中有很多应用这个脚本的方法,比如说通过cron定期扫描程序源文件,或者在svn提交时通过钩子方法自动匹配。
使用专业工具也好,检测脚本亦罢,都是被动的防守,问题的根本始终取决于在程序员头脑里是否有必要的安全意识,下面是一些必须要牢记的准则:
1:数字型参数使用类似intval,floatval这样的方法强制过滤。
2:字符串型参数使用类似mysql_real_escape_string这样的方法强制过滤,而不是简单的addslashes。
3:最好抛弃mysql_query这样的拼接sql查询方式,尽可能使用pdo的prepare绑定方式。
4:使用rewrite技术隐藏真实脚本及参数的信息,通过rewrite正则也能过滤可疑的参数。
5:关闭错误提示,不给攻击者提供敏感信息:display_errors=off。
6:以日志的方式记录错误信息:log_errors= />7:不要用具有file权限的账号(比如root)连接mysql,这样就屏蔽了load_file等危险函数。
8:......
网站安全其实并不复杂,总结出来就是一句话:过滤输入,转义输出。其中,我们上面一直讨论的sql injection问题就属于过滤输入问题,至于转义输出问题,其代表是cross-site scripting,但它不属于本文的范畴,就不多说了。
文档:
addslashes() versus mysql_real_escape_string()
sql injection with mysql
advanced sql injection with mysql
mysql注入中导出字段内容的研究——通过注入导出webshell

转载自:http://www.aspnetjia.com/Cont-328.html

网易天音
网易天音

网易出品!一站式音乐创作工具!零基础写歌!

网易天音 76
查看详情 网易天音

以上就介绍了HP+MYSQL网站SQL Injection攻防,包括了方面的内容,希望对PHP教程有兴趣的朋友有所帮助。

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号