sql注入一點小心得


  好久沒寫技術博客,最近研究產品關於用戶體驗方面較多,加上項目突然比較多,設計原型、跟進開發、設計師等工作着實沒時間寫博客。
  接下來技術上主要php深入學習和mysql優化。這兩天看了關於sql注入方面的知識,拿出來分享一下 :)
  
登錄注入
 

  
  先看一個我們一般用的登錄頁面sql語句(原生態php執行的sql)
$sql = "select * from users where username = '$username' and password = '$password'";

  對於這種sql,對應一個萬能密碼和用戶名:

    萬能密碼: xx' or 1='1
    萬能用戶名: xx' union select * from users/*
    執行時mysql解釋為:
$sql = select * from users where username = '$username' and password = ' xx' or 1='1'

  不解釋,瞬間破解

  同樣,上面是在sql語句中查詢字段后的輸入值加了單引號,有些時候尤其是初級程序員經常對變量不加單引號:

 

$sql = "select * from users where username = $username and password = $password";    

 

  這時mysql解釋會被當做數字型字段來匹配

     萬能密碼: 11 union select * from users/*
    執行語句:
select * from users where username = 11 union select * from users/* and password = 54
 
查詢注入
 

  
  這個比較好理解,一般在頁面的搜索框點擊按鈕搜索時在后台sql中可能會用like來查詢,但如果沒有加任何處理,可能輸入一個% 或 __ 就會注入到sql中查詢全部或部分記錄,不過在php中可以使用一個函數來處理一下:
$keyword = addslashes($keyword);
$keword = str_replace("%","\$",$kwyword);

插入注入
 

  
  我們先模擬一個網站注冊頁面的sql處理語句:
insert into users(username,password,grade) values('frank','123456','1');
  假如users表中grade為等級字段,並且默認字段為1,注冊時用戶輸入用戶名和密碼兩個字段后,后台插入語句為上面語句,則當用戶輸入的密碼為 123456','3')/*時,執行sql為:
insert into users(username,password,grade) values('frank','123456','3')/*,'1';
  這樣也可以達到注入的目的
 
 
解決sql注入: 
 

     
  ①. 在服務器設置將php.ini配置文件中magic_quotes_gpc設置為On
          服務器會自動將單引號轉義為:\'
          不過攻擊時可以將單引號寫為char(13)-單引號ASCII碼,也一樣可以攻擊
 
     ②. 密碼比對
          通過輸入的用戶名獲取密碼,再對密碼進行匹配
          $sql  = "select * from users where username ='frank'"
          $result = mysql_query($sql,$conn);
          $row = mysql_fetch_array($result);
          if($row['password'] != $password) ...
 
      ③. 使用pdo的PDO::prepare()預處理操作
          PDO(PHP Data Object)擴展在PHP5中加入,PHP6默認識別PDO連接數據庫,pdo相當於是一個數據庫抽象層,不同數據庫使用相同的方法名,解決數據庫連接不同意問題。
          工作原理如下:
               
          (使用時需先在php.ini中開啟對pdo擴展的支持)
      $sql = "select * from users where username=? and password=?";
          //創建一個pdo對象
          $mypdo = new PDO("mysql:host=localhost;port=3306;dbname=xx","root","123456");
          //設置編碼
          $mypdo->exec("set names utf8");
 
          //預處理$sql
          $pdostatement = $mypdo->prepare(%sql);
          //將用戶名和密碼填入sql
          $pdostatement->execute(array($username,$password));
 
          //得到查詢結果
          $result = $pdostatement->fetch();
 
          if(empty($result)) ...

 

     ④. 其他企業級解決sql注入方式:IDS(入侵檢測系統)
 
          
 
  關於sql注入對於開發工程師來說主要是防守,提高編寫安全代碼的意識,讓我們編寫的代碼質量更高,安全性方面更好。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM