PHP 취약점 전체 설명(5) - SQL 주입 공격
SQL 인젝션 공격(SQL 인젝션)은 공격자가 정교하게 구성된 SQL 문을 양식에 제출하고 원본 SQL 문을 변경하는 경우입니다. 웹 프로그램이 제출된 데이터를 확인하지 않으면 SQL 인젝션 공격이 발생합니다.
SQL 인젝션 공격의 일반적인 단계:
1. 공격자는 SQL 인젝션 취약점이 있는 사이트를 방문하여 인젝션 지점을 찾습니다
2. 프로그램에 SQL 문과 결합된 문을 삽입하여 새로운 SQL 문을 생성합니다
3. 새 SQL 문이 처리를 위해 데이터베이스에 제출됩니다.
4. 데이터베이스가 새 SQL 문을 실행합니다. SQL 주입 공격을 일으키는 SQL 문
Instance
Database
CREATE TABLE `postmessage` ( `id` int(11) NOT NULL auto_increment, `subject` varchar(60) NOT NULL default ”, `name` varchar(40) NOT NULL default ”, `email` varchar(25) NOT NULL default ”, `question` mediumtext NOT NULL, `postdate` datetime NOT NULL default ’0000-00-00 00:00:00′, PRIMARY KEY (`id`) ) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’运用者的留言’ AUTO_INCREMENT=69 ; grant all privileges on ch3.* to ‘sectop’@localhost identified by ’123456′; //add.php 插入留言 //list.php 留言列表 //show.php 显示留言
페이지 http://www.netsos.com. cn/show.php?id=71 인젝션 포인트가 있을 수 있습니다.
http://www.netsos.com.cn/show.php?id=71 및 1=1
테스트해 보겠습니다.기록이 한 번 쿼리되었지만 한 번은 쿼리되지 않았습니다. 소스 코드를 살펴보겠습니다
//show.php 12-15행
// mysql 쿼리문 실행
$query = "select * from postmessage where id = ".$_GET["id"];
$ result = mysql_query($query)
or die("Failed to 실행 ySQL 쿼리 문:" . mysql_error());
매개변수 ID가 전달된 후 SQL 문은 다음과 결합됩니다. 쿼리
를 실행하기 위해 이전 문자열을 데이터베이스에 넣습니다. Submit 및 1=1이면 해당 명령문은 id = 71 및 1=1인 postmessage에서 select *가 됩니다. 이 명령문의 이전 및 이후 값입니다. 둘 다 true이고 and 이후에도 true가 됩니다.
Submit 및 1=2인 경우 명령문은 id = 71 및 1=2인 postmessage에서 select *가 됩니다. true이면 마지막 값은 false이고 다음 값은 false이고 데이터를 쿼리할 수 없습니다.
일반 SQL 쿼리는 우리가 구성한 구문을 통과한 후 SQL 주입 공격을 형성합니다. 이 주입 지점을 통해 우리는 Union을 사용하여 관리 비밀번호를 읽거나, 데이터베이스 정보를 읽거나, mysql의 load_file을 사용하여 outfile 및 기타 기능에 침투하는 등의 권한을 추가로 얻을 수 있습니다.
예방 방법
정수 매개변수:
intval 함수를 사용하여 데이터를 정수로 변환
함수 프로토타입
int intval(mixed var, int base)
var는 정수로 변환할 변수입니다
base, 선택사항은 기본 숫자, 기본값은 10입니다
부동 소수점 매개변수:
floatval 또는 doubleval 함수를 사용하여 단정밀도 및 배정밀도 부동 소수점 매개변수를 각각 변환
함수 프로토타입
int floatval(mixed var)
var가 변환될 변수
int doubleval (mixed var)
var이 변환될 변수
문자 매개변수:
사용 작은따옴표 " '"를 "'"로 변환하는 addlashes 함수, 큰따옴표 """는 """로 변환, 백슬래시 ""는 "\"로 변환, NULL 문자와 백슬래시 ""
함수 프로토타입
string addlashes(string str)
str은 확인할 문자열입니다.
그러면 방금 나타난 코드 취약점을 이렇게 패치하면 됩니다.
// mysql 쿼리문 실행
$query = "select * from postmessage where id = ".intval($_GET["id"]);
$result = mysql_query($query)
or die("ySQL 쿼리 문을 실행하지 못했습니다:" . mysql_error());
문자인 경우 type, 먼저 Magic_quotes_gpc가 On일 수 있는지 여부를 확인합니다. On이 아닐 때 추가 래시를 사용하여 특수 문자를 이스케이프하는 경우
if(get_magic_quotes_gpc( ))
{
$var = $_GET ["var"];
}
else
{
$var = addlashes($_GET["var"])
}
다시 테스트해 보니 취약점이 수정되었습니다.
위는 PHP 취약점 솔루션 내용입니다 (5) - SQL 주입 공격에 대한 자세한 내용은 PHP 중국어 홈페이지(www.php.cn)를 참고해주세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









Laravel은 직관적 인 플래시 방법을 사용하여 임시 세션 데이터 처리를 단순화합니다. 응용 프로그램에 간단한 메시지, 경고 또는 알림을 표시하는 데 적합합니다. 데이터는 기본적으로 후속 요청에만 지속됩니다. $ 요청-

PHP 로깅은 웹 애플리케이션을 모니터링하고 디버깅하고 중요한 이벤트, 오류 및 런타임 동작을 캡처하는 데 필수적입니다. 시스템 성능에 대한 귀중한 통찰력을 제공하고 문제를 식별하며 더 빠른 문제 해결을 지원합니다.

PHP 클라이언트 URL (CURL) 확장자는 개발자를위한 강력한 도구이며 원격 서버 및 REST API와의 원활한 상호 작용을 가능하게합니다. PHP CURL은 존경받는 다중 프로모토콜 파일 전송 라이브러리 인 Libcurl을 활용하여 효율적인 execu를 용이하게합니다.

Laravel은 간결한 HTTP 응답 시뮬레이션 구문을 제공하여 HTTP 상호 작용 테스트를 단순화합니다. 이 접근법은 테스트 시뮬레이션을보다 직관적으로 만들면서 코드 중복성을 크게 줄입니다. 기본 구현은 다양한 응답 유형 단축키를 제공합니다. Illuminate \ support \ Facades \ http를 사용하십시오. http :: 가짜 ([ 'google.com'=> 'Hello World', 'github.com'=> [ 'foo'=> 'bar'], 'forge.laravel.com'=>

고객의 가장 긴급한 문제에 실시간 인스턴트 솔루션을 제공하고 싶습니까? 라이브 채팅을 통해 고객과 실시간 대화를 나누고 문제를 즉시 해결할 수 있습니다. 그것은 당신이 당신의 관습에 더 빠른 서비스를 제공 할 수 있도록합니다.

기사는 PHP 5.3에 도입 된 PHP의 LSB (Late STATIC BING)에 대해 논의하여 정적 방법의 런타임 해상도가보다 유연한 상속을 요구할 수있게한다. LSB의 실제 응용 프로그램 및 잠재적 성능

Alipay PHP ...

이 기사에서는 프레임 워크에 사용자 정의 기능 추가, 아키텍처 이해, 확장 지점 식별 및 통합 및 디버깅을위한 모범 사례에 중점을 둡니다.
