久久久久无码精品,四川省少妇一级毛片,老老熟妇xxxxhd,人妻无码少妇一区二区

PHP阻止SQL注入式攻擊的方法

時(shí)間:2024-06-22 16:31:18 SQL 我要投稿
  • 相關(guān)推薦

PHP阻止SQL注入式攻擊的方法

  【提要】本篇《PHP阻止SQL注入式攻擊的方法》特別為需要方法編程學(xué)習(xí)的朋友收集整理的,僅供參考。內(nèi)容如下:

  PHP是一種通用開源腳本語(yǔ)言。語(yǔ)法吸收了C語(yǔ)言、Java和Perl的特點(diǎn),利于學(xué)習(xí),使用廣泛,主要適用于Web開發(fā)領(lǐng)域。以下是小編為大家搜索整理的PHP阻止SQL注入式攻擊的方法 

  一、 注入式攻擊的類型

  可能存在許多不同類型的攻擊動(dòng)機(jī),但是乍看上去,似乎存在更多的類型。這是非常真實(shí)的-如果惡意用戶發(fā)現(xiàn)了一個(gè)能夠執(zhí)行多個(gè)查詢的辦法的話。

  如果你的腳本正在執(zhí)行一個(gè)SELECT指令,那么,攻擊者可以強(qiáng)迫顯示一個(gè)表格中的每一行記錄-通過把一個(gè)例如"1=1"這樣的條件注入到WHERE子句中,如下所示(其中,注入部分以粗體顯示):

  SELECT * FROM wines WHERE variety = lagrein OR 1=1;

  正如我們?cè)谇懊嫠懻摰,這本身可能是很有用的信息,因?yàn)樗沂玖嗽摫砀竦囊话憬Y(jié)構(gòu)(這是一條普通的記錄所不能實(shí)現(xiàn)的),以及潛在地顯示包含機(jī)密信息的記錄。

  一條更新指令潛在地具有更直接的威脅。通過把其它屬性放到SET子句中,一名攻擊者可以修改當(dāng)前被更新的記錄中的任何字段,例如下面的例子(其中,注入部分以粗體顯示):

  UPDATE wines SET type=red,vintage=9999 WHERE variety = lagrein

  通過把一個(gè)例如1=1這樣的恒真條件添加到一條更新指令的WHERE子句中,這種修改范圍可以擴(kuò)展到每一條記錄,例如下面的例子(其中,注入部分以粗體顯示):

  UPDATE wines SET type=red,vintage=9999 WHERE variety = lagrein OR 1=1;

  最危險(xiǎn)的指令可能是DELETE-這是不難想像的。其注入技術(shù)與我們已經(jīng)看到的相同-通過修改WHERE子句來擴(kuò)展受影響的記錄的范圍,例如下面的例子(其中,注入部分以粗體顯示):

  DELETE FROM wines WHERE variety = lagrein OR 1=1;

  二、 多個(gè)查詢注入

  多個(gè)查詢注入將會(huì)加劇一個(gè)攻擊者可能引起的潛在的損壞-通過允許多條破壞性指令包括在一個(gè)查詢中。在使用MySQL數(shù)據(jù)庫(kù)時(shí),攻擊者通過把一個(gè)出乎意料之外的終止符插入到查詢中即可很容易實(shí)現(xiàn)這一點(diǎn)-此時(shí)一個(gè)注入的引號(hào)(單引號(hào)或雙引號(hào))標(biāo)記期望變量的結(jié)尾;然后使用一個(gè)分號(hào)終止該指令,F(xiàn)在,一個(gè)另外的攻擊指令可能被添加到現(xiàn)在終止的原始指令的結(jié)尾。最終的破壞性查詢可能看起來如下所示:

  SELECT * FROM wines WHERE variety = lagrein;GRANT ALL ON *.* TO BadGuy@% IDENTIFIED BY gotcha;

  這個(gè)注入將創(chuàng)建一個(gè)新的用戶BadGuy并賦予其網(wǎng)絡(luò)特權(quán)(在所有的表格上具有所有的特權(quán));其中,還有一個(gè)"不祥"的口令被加入到這個(gè)簡(jiǎn)單的 SELECT語(yǔ)句中。

      如果你遵循我們?cè)谝郧拔恼轮械慕ㄗh-嚴(yán)格限制該過程用戶的特權(quán),那么,這應(yīng)該無(wú)法工作,因?yàn)閃eb服務(wù)器守護(hù)程序不再擁有你撤回的 GRANT特權(quán)。但是從理論上講,這樣的一個(gè)攻擊可能給予BadGuy自由權(quán)力來實(shí)現(xiàn)他對(duì)你的數(shù)據(jù)庫(kù)的任何操作。

  至于這樣的一個(gè)多查詢是否會(huì)被MySQL服務(wù)器處理,結(jié)論并不唯一。這其中的一些原因可能是由于不同版本的MySQL所致,但是大多數(shù)情況卻是由于多查詢存在的方式所致。 

       MySQL的監(jiān)視程序完全允許這樣的一個(gè)查詢。常用的MySQL GUI-phpMyAdmin,在最終查詢之前會(huì)復(fù)制出以前所有的內(nèi)容,并且僅僅這樣做。

  但是,大多數(shù)的在一個(gè)注入上下文中的多查詢都是由PHP的mysql擴(kuò)展負(fù)責(zé)管理的。幸好,默認(rèn)情況下,它是不允許在一個(gè)查詢中執(zhí)行多個(gè)指令的;試圖執(zhí)行兩個(gè)指令(例如上面所示的注入)將會(huì)簡(jiǎn)單地導(dǎo)致失敗-不設(shè)置任何錯(cuò)誤,并且沒有生成任何輸出信息。在這種情況下,盡管PHP也只是"規(guī)規(guī)矩矩"地實(shí)現(xiàn)其缺省行為,但是確實(shí)能夠保護(hù)你免于大多數(shù)簡(jiǎn)單的注入式攻擊。

  PHP5中的新的mysqli擴(kuò)展(參考http://php.net/mysqli),就象mysql一樣,內(nèi)在地也不支持多個(gè)查詢,不過卻提供了一個(gè)mysqli_multi_query()函數(shù)以支持你實(shí)現(xiàn)多查詢-如果你確實(shí)想這樣做的話。

  然而,對(duì)于SQLite-與PHP5綁定到一起的可嵌入的SQL數(shù)據(jù)庫(kù)引擎(參考http://sqlite.org/和http: //php.net/sqlite)情況更為可怕,由于其易于使用而吸引了大量用戶的關(guān)注。

       在有些情況下,SQLite缺省地允許這樣的多指令查詢,因?yàn)樵摂?shù)據(jù)庫(kù)可以優(yōu)化批查詢,特別是非常有效的批INSERT語(yǔ)句處理。然而,如果查詢的結(jié)果為你的腳本所使用的話(例如在使用一個(gè)SELECT語(yǔ)句檢索記錄的情況下),sqlite_query()函數(shù)卻不會(huì)允許執(zhí)行多個(gè)查詢

【PHP阻止SQL注入式攻擊的方法】相關(guān)文章:

PHP防止SQL注入的例子09-25

PHP對(duì)象注入的實(shí)例分析08-27

PHP錯(cuò)誤類型及屏蔽方法08-22

用SQLSERVER查詢正在實(shí)行的SQL的方法08-31

Sql Server、Access數(shù)據(jù)排名的實(shí)現(xiàn)方法07-09

MySQL導(dǎo)出導(dǎo)入SQL文件命令方法10-17

PHP處理密碼的幾種方法10-17

十天學(xué)會(huì)php的方法09-23

MongoDB的PHP驅(qū)動(dòng)方法與技巧大全09-08

了解PHP環(huán)境搭建與配置的方法08-03