怎么样在PHP中阻止SQL注入式攻击

 我来答
牵瑜杞甘
2019-05-30 · TA获得超过3780个赞
知道大有可为答主
回答量:3136
采纳率:29%
帮助的人:456万
展开全部
  一、
注入式攻击的类型
  可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型。这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话。
  如果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示(其中,注入部分以粗体显示):
  SELECT
*
FROM
wines
WHERE
variety
=
'lagrein'
OR
1=1;'
  正如我们在前面所讨论的,这本身可能是很有用的信息,因为它揭示了该表格的一般结构(这是一条普通的记录所不能实现的),以及潜在地显示包含机密信息的记录。
  一条更新指令潜在地具有更直接的威胁。通过把其它属性放到SET子句中,一名攻击者可以修改当前被更新的记录中的任何字段,例如下面的例子(其中,注入部分以粗体显示):
  UPDATE
wines
SET
type='red','vintage'='9999'
WHERE
variety
=
'lagrein'
  通过把一个例如1=1这样的恒真条件添加到一条更新指令的WHERE子句中,这种修改范围可以扩展到每一条记录,例如下面的例子(其中,注入部分以粗体显示):
  UPDATE
wines
SET
type='red','vintage'='9999
WHERE
variety
=
'lagrein'
OR
1=1;'
  最危险的指令可能是DELETE-这是不难想像的。其注入技术与我们已经看到的相同-通过修改WHERE子句来扩展受影响的记录的范围,例如下面的例子(其中,注入部分以粗体显示):
  DELETE
FROM
wines
WHERE
variety
=
'lagrein'
OR
1=1;'
  二、
多个查询注入
  多个查询注入将会加剧一个攻击者可能引起的潜在的损坏-通过允许多条破坏性指令包括在一个查询中。在使用MySQL数据库时,攻击者通过把一个出乎意料之外的终止符插入到查询中即可很容易实现这一点-此时一个注入的引号(单引号或双引号)标记期望变量的结尾;然后使用一个分号终止该指令。现在,一个另外的攻击指令可能被添加到现在终止的原始指令的结尾。最终的破坏性查询可能看起来如下所示:
  SELECT
*
FROM
wines
WHERE
variety
=
'lagrein';GRANT
ALL
ON
*.*
TO
'BadGuy@%'
IDENTIFIED
BY
'gotcha';'
  这个注入将创建一个新的用户BadGuy并赋予其网络特权(在所有的表格上具有所有的特权);其中,还有一个"不祥"的口令被加入到这个简单的
SELECT语句中。如果你遵循我们在以前文章中的建议-严格限制该过程用户的特权,那么,这应该无法工作,因为Web服务器守护程序不再拥有你撤回的
GRANT特权。但是从理论上讲,这样的一个攻击可能给予BadGuy自由权力来实现他对你的数据库的任何操作。
  至于这样的一个多查询是否会被MySQL服务器处理,结论并不唯一。这其中的一些原因可能是由于不同版本的MySQL所致,但是大多数情况却是由于多查询存在的方式所致。
MySQL的监视程序完全允许这样的一个查询。常用的MySQL
GUI-phpMyAdmin,在最终查询之前会复制出以前所有的内容,并且仅仅这样做。
  但是,大多数的在一个注入上下文中的多查询都是由PHP的mysql扩展负责管理的。幸好,默认情况下,它是不允许在一个查询中执行多个指令的;试图执行两个指令(例如上面所示的注入)将会简单地导致失败-不设置任何错误,并且没有生成任何输出信息。在这种情况下,尽管PHP也只是"规规矩矩"地实现其缺省行为,但是确实能够保护你免于大多数简单的注入式攻击。
  PHP5中的新的mysqli扩展(参考http://php.net/mysqli),就象mysql一样,内在地也不支持多个查询,不过却提供了一个mysqli_multi_query()函数以支持你实现多查询-如果你确实想这样做的话。
  然而,对于SQLite-与PHP5绑定到一起的可嵌入的SQL数据库引擎(参考http://sqlite.org/和http:
//php.net/sqlite)情况更为可怕,由于其易于使用而吸引了大量用户的关注。在有些情况下,SQLite缺省地允许这样的多指令查询,因为该数据库可以优化批查询,特别是非常有效的批INSERT语句处理。然而,如果查询的结果为你的脚本所使用的话(例如在使用一个SELECT语句检索记录的情况下),sqlite_query()函数却不会允许执行多个查询。
  三、
INVISION
Power
BOARD
SQL注入脆弱性
  Invision
Power
Board是一个著名的论坛系统。2005年五月6号,在登录代码中发现了一处SQL注入脆弱性。其发现者为GulfTech
Security
Research的James
Bercegay。
  这个登录查询如下所示:
  $DB->query("SELECT
*
FROM
ibf_members
WHERE
id=$mid
AND
password='$pid'");
  其中,成员ID变量$mid和口令ID变量$pid被使用下面两行代码从my_cookie()函数中检索出:
  $mid
=
intval($std->my_getcookie('member_id'));$pid
=
$std->my_getcookie('pass_hash');
  在此,my_cookie()函数使用下列语句从cookie中检索要求的变量:
  return
urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]);
  【注意】从该cookie返回的值根本没有被处理。尽管$mid在使用于查询之前被强制转换成一个整数,但是$pid却保持不变。因此,它很容易遭受我们前面所讨论的注入类型的攻击。
  因此,通过以如下方式修改my_cookie()函数,这种脆弱性就会暴露出来:
if
(
!
in_array(
$name,array('topicsread',
'forum_read','collapseprefs')
)
)
{
return
$this->
clean_value(urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]));
}
else
{
return
urldecode($_COOKIE[$ibforums->vars['cookie_id'].$name]);
}
  经过这样的改正之后,其中的关键变量在"通过"全局clean_value()函数后被返回,而其它变量却未进行检查。
  现在,既然我们大致了解了什么是SQL注入,它的注入原理以及这种注入的脆弱程度,那么接下来,让我们探讨如何有效地预防它。幸好,PHP为我们提供了丰富的资源,因此我们有充分的信心预言,一个经仔细地彻底地使用我们所推荐的技术构建的应用程序将会从你的脚本中根本上消除任何可能性的SQL注入-通过在它可能造成任何损坏之前"清理"你的用户的数据来实现。
百度网友bd58d61
2017-07-06 · TA获得超过138个赞
知道小有建树答主
回答量:104
采纳率:0%
帮助的人:64.6万
展开全部

PHP自带一个功能可以对输入的字符串进行处理,可以在较底层对输入进行安全上的初步处理,也即Magic Quotes。(php.ini
magic_quotes_gpc)。如果magic_quotes_gpc选项启用,那么输入的字符串中的单引号,双引号和其它一些字符前将会被自动加
上反斜杠/。

但Magic Quotes并不是一个很通用的解决方案,没能屏蔽所有有潜在危险的字符,并且在许多服务器上Magic Quotes并没有被启用。所以,我们还需要使用其它多种方法来防止SQL注入。

许多数据库本身就提供这种输入数据处理功能。例如PHP的MySQL操作函数中有addslashes()、 mysql_real_escape_string()、mysql_escape_string()等函数,可将特殊字符和可能引起数据库操作出错的字
符转义。那么这三个功能函数之间有什么却别呢?下面我们就来详细讲述下。

虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查。addslashes的问题在
于黑客
可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会
被看作是单引号,所以addslashes无法成功拦截。

当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。

另外对于php手册中get_magic_quotes_gpc的举例:

if (!get_magic_quotes_gpc()) {
$lastname = addslashes($_POST['lastname']);
} else {
$lastname = $_POST['lastname'];
}


最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’lastname’]进行检查一下。

再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用。否则只能用
mysql_escape_string ,两者的区别是:mysql_real_escape_string
考虑到连接的当前字符集,而mysql_escape_string 不考虑。

总结一下:

* addslashes() 是强行加/;
* mysql_real_escape_string()   会判断字符集,但是对PHP版本有要求;
* mysql_escape_string不考虑连接的当前字符集。

dz中的防止sql注入就是用addslashes这个函数,同时在dthmlspecialchars这个函数中有进行一些替换$string =
preg_replace('/&((#(/d{3,5}|x[a-fA-F0-9]{4}));)/',
'&//1',这个替换解决了注入的问题,同时也解决了中文乱码的一些问题

本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
护卫神
2017-07-06 · TA获得超过1639个赞
知道大有可为答主
回答量:3887
采纳率:76%
帮助的人:1397万
展开全部
对于提交给服务器的所有数据,都过滤掉关键词,比如select update delete 等等一大堆SQL词语。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
shgtdaicooper
2017-07-06 · 超过66用户采纳过TA的回答
知道小有建树答主
回答量:131
采纳率:100%
帮助的人:82.3万
展开全部
过滤不符合要求的字符。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(2)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式