版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PHPSQL注入攻PHPSQL注入攻击的技术实现以及预防办法PHPMYSQLPHPSQL注入攻击的知识,于是写了这篇文章/weekly/20070314.htm,总结一下经验。在我看来,引发SQL注入攻击的主要原因,是因为以下两点原因:phpphp.inimagic_quotes_gpc开发者没有对数据类型进行检查和转义不过事实上,第二点最为重要。我认为对用户输入的数据类型进行检查,向MYSQL提交正确的数据类型,这应该是一个web程序员最最基本的素质。但现实中,常常有许多小白式的Web开发者忘了这点,从而导致后门大开。为什么说第二点最为重要?因为如果没有第二点的保证,magic_quotes_gpc选项,不论为on,还是为off,都有可能引发SQL注入攻击。下面来看一下技术实现:一.magic_quotes_gpc=Off时的注入攻击magic_quotes_gpc=Offphpphp已经将默认的值改为了On。但仍有相当多的服务器的选项为off。毕竟,再古董的服务器也是有人用magic_quotes_gpcOn'(单引号)、"(双号号)、\(反斜线)、空白字符,都为在前面自动加上\。下面是php的官方说明:如果没有转义,即offif(isset($_POST["f_login"]){//连接数据库//...代码略//$t_strUname=$t_strPwd=$t_strSQL="SELECT*FROMtbl_usersWHEREusername='$t_strUname'ANDpassword='$t_strPwd'LIMIT0,1";if($t_hRes=mysql_query($t_strSQL){//成功查询之后的处理.略}}magic_quotes_gpcSetsthemagic_quotesstateforGPC(Get/Post/Cookie)operations.Whenmagic_quotesareon,'(single-quote),"(doublequote),\(backslash)andNUL'sareescapedwithabackslashzhang3、abc123SQLusername字段中输入:zhang3'ORzhang3、abc123SQLusername字段中输入:zhang3'OR1=1passwordabc123,SQL#mysql中的注释符,#UNIONusername中输入:zhang3OR1=1UNIONselectcola,colb,coldFROMtbl_bpassword输入abc123,则提交的SQL选项为SELECT*FROMWHEREusername='zhang3\'OR1=1#'ANDpassword='abc123'LIMITSELECT*FROMtbl_usersWHEREusername='zhang3'OR1=1UNIONselectcola,colb,coldFROMtbl_b#'ANDpassword='abc123'LIMITSELECT*FROMtbl_usersSELECT*FROMWHEREusername='zhang3'OR1=1#'ANDpassword='abc123'LIMITSELECT*FROMWHEREusername='zhang3'ANDpassword='abc123'LIMIT<html><head><title>sample<formmethod=postUsername:<inputtype="text"name="f_uname"size=30><br>Password:<inputtype=textname="f_pwd"size=30><br><inputtype="submit"name="f_login"value="登录二.magic_quotes_gpcOn时的注入攻二.magic_quotes_gpcOn时的注入攻击magic_quotes_gpc=OnSQL注入。这并不代表这就安全了。这时,可以通过数值型的字段进行SQL注入。MYSQL5.x中,已经严格了数据类型的输入,已默认关闭自动类型转换。MYSQL5.xmagic_quotes_gpcOn时,他们怎么攻击呢?很简单,就是对数值型的字段进行SQL注入。以下列的php脚本为例:if(isset($_POST["f_login"]){//连接数据库//...代码略//$t_strUid=$t_strPwd=$t_strSQL="SELECT*FROMtbl_usersWHEREuid=$t_strUidANDpassword='$t_strPwd'LIMIT0,1";if($t_hRes=mysql_query($t_strSQL){//成功查询之后的处理.略}}<html><head><title>sample<formmethod=postUserID:<inputtype="text"name="f_uid"INSERTINTOtbl_userSETuid=1;SELECT*FROMtbl_userWHEREuid=1;INSERTINTOtbl_userSETuid="1";SELECT*FROMtbl_userWHEREuid="1";SELECT*FROMWHEREusername='zhang3\'OR1=1UNIONselectcola,colb,coldFROMtbl_b#'ANDpassword='abc123'LIMIT0,1useridpassword登入。一个正常的语useridpassword登入。一个正常的语句,用户输1001abc123sqluserid处,输入:1001OR11sql三.如何防止PHPSQL注入攻击phpsql注入攻击?我认为最重要的一点,就是要对数据类型进行检查和转义。php.inidisplay_errors选项,应该设为display_errors=offphp脚本出错之后,不会在web页面输出错误,以免让攻击者分析出有作的信息。mysql_querymysql函数时,前面应该加上@这样mysql错误不会被输出。同理以免让攻击者分析出有用的信息。另外,有些程序员在做开发时,当mysql_query出错时,习惯输出错误以及sql语句,例如:设一个全局变量或定义一个宏,设一下debug标志: //1:DEBUGMODE;0:RELEASE//$t_strSQL="SELECTafromb..";if(mysql_query($t_strSQL))$t_strSQL="SELECTafromb..if(mysql_query($t_strSQL)) // echo"错误!SQL语句:$t_strSQL\r\n错误信息12.SELECT*FROMtbl_usersWHEREuserid=1001OR1=1#ANDpassword='abc123'LIMITSELECT*FROMtbl_usersWHEREuserid=1001ANDpassword='abc123'LIMITPassword:<inputtype=textname="f_pwd"<inputtype="submit"name="f_login"value="登录13.对提交13.对提交sql语句,进行转义和类型检查四.我写的一个安全参数获取函数php+mysqlPAPI_GetSafeParam(),用来获取安全的参数值functionPAPI_GetSafeParam($pi_strName,$pi_Def="",$pi_iType={if(isset($_GET[$pi_strName])$t_Val=trim($_GET[$pi_strName]);elseif(isset($_POST[$pi_strName]))$t_Val=trim($_POST[$pi_strName]);return//if(XH_PARAM_INT=={if(is_numeric($t_Val))return$t_Val;return}//$t_Val=str_replace("&",$t_Val=str_replace("<",$t_Val=str_replace(">",">",$t_Val);if(get_magic_quotes_gpc()){$t_Val=str_replace("\\\"",$t_Val=str_replace("\\''",{//}{ifecho"错误!SQL语句:$t_strSQLr\n错误信息".mysql_query();}is_numeric()判断是否为数值。如果不是,则返回程序简单起见,对于文本串,我将用户输入的所有危险字符(HTML代码),is_numeric()判断是否为数值。如果不是,则返回程序简单起见,对于文本串,我将用户输入的所有危险字符(HTML代码),函数php这样的话,就已经相当安全了。PAPI_GetSafeParamif(isset($_POST["f_login"]){//连接数据库//...代码略//$t_strUid=PAPI_GetSafeParam("f_uid",0,$t_strPwd=PAPI_GetSafeParam("f_pwd","",$t_strSQL="SELECT*FROMtbl_usersWHEREuid=$t_strUidA
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 提升项目管理与统筹协调能力指南
- 公共交通运营服务质量提升
- 穿刺术护理工作标准化操作流程
- 经典歌剧课程教学框架及大纲
- 二年级数学口算题库及答题技巧训练
- 岳阳市中考英语真题及解析
- 新员工入职形象与礼仪培训手册
- 结构式家庭治疗理论与案例解析
- 2024物业管理合同模板合集
- 中小学夏季安全教育专题班会教案
- 2025-2026学年江苏省南京市栖霞区七年级(下)期中英语试卷含答案
- 2026年医疗事业单位编制公共基础知识考点预测真题题库(含答案)
- 2026年党章党纪党规应知应会知识测试题库(含答案)
- 社区采购询价制度
- 仓库与采购管理制度
- 中国航空维修检测技术发展现状与标准化建设报告
- 北京市2024文化和旅游部艺术发展中心应届毕业生招聘2人笔试历年参考题库典型考点附带答案详解
- 《北京市工贸企业危险化学品使用安全管理指南有(试行)》
- GB/T 18302-2026国旗升挂装置基本要求
- 第13课摔跤(课件)
- 输送线培训教学课件
评论
0/150
提交评论