> 백엔드 개발 > PHP 튜토리얼 > PHP 취약점 전체 설명(5) - SQL 주입 공격

PHP 취약점 전체 설명(5) - SQL 주입 공격

黄舟
풀어 주다: 2023-03-03 20:54:02
원래의
1979명이 탐색했습니다.

SQL 인젝션 공격(SQL 인젝션)은 공격자가 정교하게 구성된 SQL 문을 양식에 제출하고 원본 SQL 문을 변경하는 경우입니다. 웹 프로그램이 제출된 데이터를 확인하지 않으면 SQL 인젝션 공격이 발생합니다.

SQL 인젝션 공격의 일반적인 단계:

1. 공격자는 SQL 인젝션 취약점이 있는 사이트를 방문하여 인젝션 지점을 찾습니다

2. 프로그램에 SQL 문과 결합된 문을 삽입하여 새로운 SQL 문을 생성합니다

3. 새 SQL 문이 처리를 위해 데이터베이스에 제출됩니다.

4. 데이터베이스가 새 SQL 문을 실행합니다. SQL 주입 공격을 일으키는 SQL 문

PHP 취약점 전체 설명(5) - SQL 주입 공격

Instance

Database

CREATE TABLE `postmessage` (  		
`id` int(11) NOT NULL auto_increment,  			
`subject` varchar(60) NOT NULL default ”,  				
`name` varchar(40) NOT NULL default ”,  					
`email` varchar(25) NOT NULL default ”,  						
`question` mediumtext NOT NULL,  							
`postdate` datetime NOT NULL default ’0000-00-00 00:00:00′,  								
PRIMARY KEY (`id`)  									
) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’运用者的留言’ AUTO_INCREMENT=69 ;  										
	grant all privileges on ch3.* to ‘sectop’@localhost identified by ’123456′;  											
	//add.php 插入留言  												
	//list.php 留言列表  													
	//show.php 显示留言  													

														
로그인 후 복사

페이지 http://www.netsos.com. cn/show.php?id=71 인젝션 포인트가 있을 수 있습니다.

http://www.netsos.com.cn/show.php?id=71 및 1=1

테스트해 보겠습니다.

PHP 취약점 전체 설명(5) - SQL 주입 공격

PHP 취약점 전체 설명(5) - SQL 주입 공격

기록이 한 번 쿼리되었지만 한 번은 쿼리되지 않았습니다. 소스 코드를 살펴보겠습니다

//show.php 12-15행

// mysql 쿼리문 실행

$query = "select * from postmessage where id = ".$_GET["id"];

$ result = mysql_query($query)

or die("Failed to 실행 ySQL 쿼리 문:" . mysql_error());

매개변수 ID가 전달된 후 SQL 문은 다음과 결합됩니다. 쿼리

를 실행하기 위해 이전 문자열을 데이터베이스에 넣습니다. Submit 및 1=1이면 해당 명령문은 id = 71 및 1=1인 postmessage에서 select *가 됩니다. 이 명령문의 이전 및 이후 값입니다. 둘 다 true이고 and 이후에도 true가 됩니다.

Submit 및 1=2인 경우 명령문은 id = 71 및 1=2인 postmessage에서 select *가 됩니다. true이면 마지막 값은 false이고 다음 값은 false이고 데이터를 쿼리할 수 없습니다.

일반 SQL 쿼리는 우리가 구성한 구문을 통과한 후 SQL 주입 공격을 형성합니다. 이 주입 지점을 통해 우리는 Union을 사용하여 관리 비밀번호를 읽거나, 데이터베이스 정보를 읽거나, mysql의 load_file을 사용하여 outfile 및 기타 기능에 침투하는 등의 권한을 추가로 얻을 수 있습니다.

예방 방법

정수 매개변수:

intval 함수를 사용하여 데이터를 정수로 변환

함수 프로토타입

int intval(mixed var, int base)

var는 정수로 변환할 변수입니다

base, 선택사항은 기본 숫자, 기본값은 10입니다

부동 소수점 매개변수:

floatval 또는 doubleval 함수를 사용하여 단정밀도 및 배정밀도 부동 소수점 매개변수를 각각 변환

함수 프로토타입

int floatval(mixed var)

var가 변환될 변수

int doubleval (mixed var)

var이 변환될 변수

문자 매개변수:

사용 작은따옴표 " '"를 "'"로 변환하는 addlashes 함수, 큰따옴표 """는 """로 변환, 백슬래시 ""는 "\"로 변환, NULL 문자와 백슬래시 ""

함수 프로토타입

string addlashes(string str)

str은 확인할 문자열입니다.

그러면 방금 나타난 코드 취약점을 이렇게 패치하면 됩니다.

// mysql 쿼리문 실행

$query = "select * from postmessage where id = ".intval($_GET["id"]);

$result = mysql_query($query)

or die("ySQL 쿼리 문을 실행하지 못했습니다:" . mysql_error());


문자인 경우 type, 먼저 Magic_quotes_gpc가 On일 수 있는지 여부를 확인합니다. On이 아닐 때 추가 래시를 사용하여 특수 문자를 이스케이프하는 경우





if(get_magic_quotes_gpc( ))
{
$var = $_GET ["var"];
}
else
{
$var = addlashes($_GET["var"])
}



다시 테스트해 보니 취약점이 수정되었습니다.

위는 PHP 취약점 솔루션 내용입니다 (5) - SQL 주입 공격에 대한 자세한 내용은 PHP 중국어 홈페이지(www.php.cn)를 참고해주세요!


관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿