当前位置:首页 > Mysql教程 > 列表

一些简单sql注入与防止sql注入详解

发布:smiling 来源: PHP粉丝网  添加日期:2014-09-29 14:30:45 浏览: 评论:0 

sql注入原理相对来说是根据用户或程序员对程序的不严导致出现一些sql注入漏洞了,下面我来简单的下sql注入原理与防止sql注入一些方法。

如果把用户输入到一个网页,将其插入到MySQL数据库,有机会离开了发生安全问题被称为SQL注入敞开。这一课将教如何帮助防止这种情况的发生,并帮助保护脚本和MySQL语句。

注入通常发生在处理一个用户输入,如他们的名字,而不是一个名字,他们给一个会在不知不觉中你的数据库上运行的MySQL语句。

永远不要信任用户提供的数据,只能验证后处理这些数据,作为一项规则,这是通过模式匹配。在下面的例子中,用户名被限制为字母数字字符加下划线的长度在8到20个字符之间 - 根据需要修改这些规则,代码如下:

  1. if (preg_match("/^w{8,20}$/", $_GET['username'], $matches)) 
  2.    $result = mysql_query("SELECT * FROM users  
  3.                           WHERE username=$matches[0]"); 
  4.  else  
  5.    echo "username not accepted"

为了说明这个问题,认为这是摘要,代码如下:

  1. // supposed input 
  2. $name = "Qadir'; DELETE FROM users;"
  3. mysql_query("SELECT * FROM users WHERE name='{$name}'"); 

函数调用应该是从用户表中的名称列的名称相匹配用户指定的检索记录。在正常情况下,名称只包含字母数字字符或空间,如字符串髂骨。但在这里,给$name通过附加一个全新的查询,调用数据库变成灾难:注入DELETE查询删除用户的所有记录。

幸运的是,如果使用MySQL,在mysql_query()函数不会允许查询堆叠,或在一个单一的函数调用执行多个查询。如果尝试到堆放查询则调用失败。

其他PHP数据库扩展,如SQLite和PostgreSQL则愉快地进行堆查询,执行在一个字符串中的所有的查询,并创建一个严重的安全问题。

防止SQL注入:

可以处理所有的转义字符巧妙的脚本语言,比如Perl和PHP,PHP的MySQL扩展提供的函数mysql_real_escape_string()输入到MySQL的特殊字符进行转义,代码如下:

  1. if (get_magic_quotes_gpc())  
  2.   $name = stripslashes($name); 
  3. }  //phpfensi.com 
  4. $name = mysql_real_escape_string($name); 
  5. mysql_query("SELECT * FROM users WHERE name='{$name}'"); 

LIKE困境:为了解决的LIKE问题,一个自定义的转义机制必须用户提供的%和_字符转换成文字,使用addcslashes()函数,让可以指定一个字符范围转义,代码如下:

  1. $sub = addcslashes(mysql_real_escape_string("%something_"), "%_"); 
  2. // $sub == %something_ 
  3. mysql_query("SELECT * FROM messages WHERE subject LIKE '{$sub}%'"); 

上面只是很简单的,下面看一些常用的注入.

一、SQL注入漏洞的判断

一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。

为了全面了解动态网页回答的信息,首选请调整IE的配置,把IE菜单-工具-Internet选项-高级-显示友好HTTP错误信息前面的勾去掉.

为了把问题说明清楚,以下以HTTP://xxx.xxx.xxx/abc.asp?p=YY为例进行分析,YY可能是整型,也有可能是字符串.

1、整型参数的判断

当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:

select * from 表名 where 字段=YY,所以可以用以下步骤测试SQL注入是否存在.

①HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了

select * from 表名 where 字段=YY’,abc.asp运行异常;

②HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=1,abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;

③HTTP://xxx.xxx.xxx/abc.asp?p=YY and 1=2,abc.asp运行异常;

如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞.

2、字符串型参数的判断

当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:

select * from 表名 where 字段='YY',所以可以用以下步骤测试SQL注入是否存在。

①,HTTP://www.phpfensi.com/abc.asp?p=YY’(附加一个单引号),此时abc.ASP中的SQL语句变成了.

select * from 表名 where 字段=YY’,abc.asp运行异常;

②,HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb ... 39;1'='1', abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果相同;

③,HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb ... 39;1'='2', abc.asp运行异常;

如果以上三步全面满足,abc.asp中一定存在SQL注入漏洞.

3、特殊情况的处理

有时ASP程序员会在程序员过滤掉单引号等字符,以防止SQL注入。此时可以用以下几种方法试一试。

①大小定混合法:由于VBS并不区分大小写,而程序员在过滤时通常要么全部过滤大写字符串,要么全部过滤小写字符串,而大小写混合往往会被忽视。如用SelecT代替select,SELECT等;

②UNICODE法:在IIS中,以UNICODE字符集实现国际化,我们完全可以IE中输入的字符串化成UNICODE字符串进行输入。如+ =%2B,空格=%20 等;URLEncode信息参见附件一;

③ASCII码法:可以把输入的部分或全部字符全部用ASCII码代替,如U=chr(85),a=chr(97)等,ASCII信息参见附件二;

二、分析数据库服务器类型

一般来说,ACCESS与SQL-SERVER是最常用的数据库服务器,尽管它们都支持T-SQL标准,但还有不同之处,而且不同的数据库有不同的攻击方法,必须要区别对待。

1、利用数据库服务器的系统变量进行区分

SQL-SERVER有user,db_name()等系统变量,利用这些系统值不仅可以判断SQL-SERVER,而且还可以得到大量有用信息。如:

① HTTP://xxx.xxx.xxx/abc.asp?p=YY and user>0 不仅可以判断是否是SQL-SERVER,而还可以得到当前连接到数据库的用户名

②HTTP://xxx.xxx.xxx/abc.asp?p=YY&n ... db_name()>0 不仅可以判断是否是SQL-SERVER,而还可以得到当前正在使用的数据库名;

2、利用系统表

ACCESS的系统表是msysobjects,且在WEB环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限,对于以下两条语句:

①,HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from sysobjects)>0

②,HTTP://xxx.xxx.xxx/abc.asp?p=YY and (select count(*) from msysobjects)>0

若数据库是SQL-SERVE,则第一条,abc.asp一定运行正常,第二条则异常,若是ACCESS则两条都会异常.

Tags: sql注入 防止sql注入

分享到: