- 相關(guān)推薦
在PHP中全面禁止SQL注進(jìn)式攻擊
如何在PHP開發(fā)環(huán)境中全面禁止SQL注進(jìn)式攻擊,并且運(yùn)用一個(gè)具體的開發(fā)示例說明。以下是百分網(wǎng)小編精心為大家整理的在PHP中全面禁止SQL注進(jìn)式攻擊,希望對(duì)大家有所幫助!更多內(nèi)容請(qǐng)關(guān)注應(yīng)屆畢業(yè)生網(wǎng)!
一、 引言
PHP是一種力量強(qiáng)盛但相當(dāng)輕易學(xué)習(xí)的服務(wù)器端腳本語(yǔ)言,即使是經(jīng)驗(yàn)未幾的程序員也能夠應(yīng)用它來創(chuàng)立復(fù)雜的動(dòng)態(tài)的web站點(diǎn)。然而,它在實(shí)現(xiàn)因特網(wǎng)服務(wù)的機(jī)密和安全方面卻經(jīng)常存在很多艱苦。在本系列文章中,我們將向讀者先容進(jìn)行web開發(fā)所必需的安全背景以及PHP特定的知識(shí)和代碼-你可以借以保護(hù)你自己的web利用程序的安全性和一致性。首先,我們簡(jiǎn)略地回想一下服務(wù)器安全標(biāo)題-展現(xiàn)你如何存取一個(gè)共享宿主環(huán)境下的私人信息,使開發(fā)者脫離開生產(chǎn)服務(wù)器,保持最新的軟件,供給加密的頻道,并且把持對(duì)你的系統(tǒng)的存取。
然后,我們討論P(yáng)HP腳本實(shí)現(xiàn)中的廣泛存在的脆弱性。我們將說明如何保護(hù)你的腳本免于SQL注進(jìn),防止跨站點(diǎn)腳本化和遠(yuǎn)程履行,并且禁止對(duì)臨時(shí)文件及會(huì)話的'劫持'。
在最后一篇中,我們將實(shí)現(xiàn)一個(gè)安全的Web利用程序。你將學(xué)習(xí)如何驗(yàn)證用戶身份,授權(quán)并跟蹤利用程序應(yīng)用,避免數(shù)據(jù)喪失,安全地履行高風(fēng)險(xiǎn)性的系統(tǒng)命令,并能夠安全地應(yīng)用web服務(wù)。無(wú)論你是否有足夠的PHP安全開發(fā)經(jīng)驗(yàn),本系列文章都會(huì)供給豐富的信息來幫助你構(gòu)建更為安全的在線利用程序。
二、 什么是SQL注進(jìn)
假如你打算永遠(yuǎn)不應(yīng)用某些數(shù)據(jù)的話,那么把它們存儲(chǔ)于一個(gè)數(shù)據(jù)庫(kù)是毫無(wú)意義的;由于數(shù)據(jù)庫(kù)的設(shè)計(jì)目標(biāo)是為了方便地存取和把持?jǐn)?shù)據(jù)庫(kù)中的數(shù)據(jù)。但是,假如只是簡(jiǎn)略地這樣做則有可能會(huì)導(dǎo)致埋伏的災(zāi)害。這種情況并不重要是由于你自己可能偶然刪除數(shù)據(jù)庫(kù)中的一切;而是由于,當(dāng)你試圖完成某項(xiàng)'無(wú)辜'的任務(wù)時(shí),你有可能被某些人所'劫持'-應(yīng)用他自己的損壞性數(shù)據(jù)來代替你自己的數(shù)據(jù)。我們稱這種代替為'注進(jìn)'。
實(shí)在,每當(dāng)你請(qǐng)求用戶輸進(jìn)結(jié)構(gòu)一個(gè)數(shù)據(jù)庫(kù)查詢,你是在答應(yīng)當(dāng)用戶參與構(gòu)建一個(gè)存取數(shù)據(jù)庫(kù)服務(wù)器的命令。一位友愛的用戶可能對(duì)實(shí)現(xiàn)這樣的把持感到很滿足;然而,一位惡意的用戶將會(huì)試圖發(fā)明一種方法來扭曲該命令,從而導(dǎo)致該被的扭曲命令刪除數(shù)據(jù),甚至做出更為危險(xiǎn)的事情。作為一個(gè)程序員,你的任務(wù)是尋找一種方法來避免這樣的惡意攻擊。
三、 SQL注進(jìn)工作原理
結(jié)構(gòu)一個(gè)數(shù)據(jù)庫(kù)查詢是一個(gè)非常直接的過程。典范地,它會(huì)遵守如下思路來實(shí)現(xiàn)。僅為闡明標(biāo)題,我們將假定你有一個(gè)葡萄酒數(shù)據(jù)庫(kù)表格'wines',其中有一個(gè)字段為'variety'(即葡萄酒類型):
1. 供給一個(gè)表單-答利用戶提交某些要搜索的內(nèi)容。讓我們假定用戶選擇搜索類型為'lagrein'的葡萄酒。
2. 檢索該用戶的搜索術(shù)語(yǔ),并且保留它-通過把它賦給一個(gè)如下所示的變量來實(shí)現(xiàn):
$variety = $_POST['variety'];
因此,變量$variety的值現(xiàn)在為:
lagrein
3. 然后,應(yīng)用該變量在WHERE子句中結(jié)構(gòu)一個(gè)數(shù)據(jù)庫(kù)查詢:
$query = 'SELECT * FROM wines WHERE variety='$variety'';
所以,變量$query的值現(xiàn)在如下所示:
SELECT * FROM wines WHERE variety='lagrein'
4. 把該查詢提交給MySQL服務(wù)器。
5. MySQL返回wines表格中的所有記錄-其中,字段variety的值為'lagrein'。
到目前為止,這應(yīng)當(dāng)是一個(gè)你所熟悉的而且是非常輕松的過程。遺憾的是,有時(shí)我們所熟悉并感到舒適的過程卻輕易導(dǎo)致我們產(chǎn)生驕傲情感,F(xiàn)在,讓我們?cè)僦匦路治鲆幌聞偛艠?gòu)建的查詢。
1. 你創(chuàng)立的這個(gè)查詢的固定部分以一個(gè)單引號(hào)結(jié)束,你將應(yīng)用它來描寫變量值的開端:
$query = ' SELECT * FROM wines WHERE variety = '';
2. 應(yīng)用原有的固定不變的部分與包含用戶提交的變量的值:
$query .= $variety;
3. 然后,你應(yīng)用另一個(gè)單引號(hào)來連接此成果-描寫該變量值的結(jié)束:
$ query .= ''';
于是,$query的值如下所示:
SELECT * FROM wines WHERE variety = 'lagrein'
這個(gè)結(jié)構(gòu)的成功依附用戶的輸進(jìn)。在本文示例中,你正在應(yīng)用單個(gè)單詞(也可能是一組單詞)來指明一種葡萄酒類型。因此,該查詢的構(gòu)建是無(wú)任何標(biāo)題的,并且成果也會(huì)是你所期看的-一個(gè)葡萄酒類型為'lagrein'的葡萄酒列表,F(xiàn)在,讓我們想象,既然你的用戶不是輸進(jìn)一個(gè)簡(jiǎn)略的類型為'lagrein'的葡萄酒類型,而是輸進(jìn)了下列內(nèi)容(留心包含其中的兩個(gè)標(biāo)點(diǎn)符號(hào)):
lagrein' or 1=1;
現(xiàn)在,你持續(xù)應(yīng)用前面固定的部分來結(jié)構(gòu)你的查詢(在此,我們僅顯示$query變量的成果值):
SELECT * FROM wines WHERE variety = '
然后,你應(yīng)用包含用戶輸進(jìn)內(nèi)容的變量的值與之進(jìn)行連接(在此,以粗體顯示):
SELECT * FROM wines WHERE variety = 'lagrein' or 1=1;
最后,添加高低面的下引號(hào):
SELECT * FROM wines WHERE variety = 'lagrein' or 1=1;'
于是,這個(gè)查詢成果與你的期看會(huì)相當(dāng)不同。事實(shí)上,現(xiàn)在你的查詢包含的不是一條而是兩條指令,由于用戶輸進(jìn)的最后的分號(hào)已經(jīng)結(jié)束了第一條指令(進(jìn)行記錄選擇)從而開端了一條新的指令。在本例中,第二條指令,除了一個(gè)簡(jiǎn)略的單引號(hào)之外別無(wú)意義;但是,第一條指令也不是你所想實(shí)現(xiàn)的。當(dāng)用戶把一個(gè)單引號(hào)放到他的輸進(jìn)內(nèi)容的中間時(shí),他結(jié)束了期看的變量的值,并且引進(jìn)了另一個(gè)條件。因此,不再是檢索那些variety為'lagrein'的記錄,而是在檢索那些滿足兩個(gè)尺度中任何一個(gè)(第一個(gè)是你的,而第二個(gè)是他的-variety為'lagrein'或1即是1)的記錄。既然1總是1,因此,你會(huì)檢索到所有的記錄!
你可能反對(duì):我不會(huì)應(yīng)用雙引號(hào)來代替單引號(hào)來描寫用戶提交的變量嗎?不錯(cuò),這至少可以減慢惡意用戶的攻擊。(在以前的文章中,我們提示過你:應(yīng)當(dāng)禁止所有對(duì)用戶的錯(cuò)誤通知信息。假如在此天生一條錯(cuò)誤消息,那么,它有可能恰恰幫助了攻擊者-供給一個(gè)關(guān)于他的攻擊為什么失敗的具體的說明。)
在實(shí)踐中,使你的用戶能夠看到所有的記錄而不只是其中的一部分乍看起來似乎不太費(fèi)事,但實(shí)際上,這的確費(fèi)事不少;看到所有的記錄能夠很輕易地向他供給有關(guān)于該表格的內(nèi)部結(jié)構(gòu),從而也就向他供給了使其以后實(shí)現(xiàn)更為狠毒目標(biāo)的一個(gè)重要參考。假如你的數(shù)據(jù)庫(kù)中不是包含顯然無(wú)害的酒之類信息而是包含例如一個(gè)含有雇員年收進(jìn)的列表,那么,剛才描寫情況會(huì)是特別真實(shí)的。
而從理論角度分析,這種攻擊也的確是一件很可怕的事情。由于把意外的內(nèi)容注進(jìn)到你的查詢中,所以,此用戶能夠?qū)崿F(xiàn)把你的數(shù)據(jù)庫(kù)存取轉(zhuǎn)化為用于實(shí)現(xiàn)他自己的目標(biāo)。因此現(xiàn)在,你的數(shù)據(jù)庫(kù)已經(jīng)對(duì)他打開-正如對(duì)你敞開一樣。
四、 PHP和MySQL注進(jìn)
如我們前面所描寫的,PHP,從本身設(shè)計(jì)來說,并沒有做什么特別的事情-除了按照你的唆使把持之外。因此,假如為惡意用戶所用,它也只是按照請(qǐng)求'答應(yīng)'特別設(shè)計(jì)的攻擊-例如我們前面所描寫的那樣。
我們將假定,你不會(huì)故意地或甚至是偶然地結(jié)構(gòu)一個(gè)具有損壞性后果的數(shù)據(jù)庫(kù)查詢-于是,我們假定標(biāo)題出在來自你的用戶的輸進(jìn)方面。現(xiàn)在,讓我們來更為過細(xì)地分析一下用戶可能向你的腳本供給信息的各種道路。
五、 用戶輸進(jìn)的類型
如今,用戶能夠影響你的腳本的行動(dòng)已變得越來越復(fù)雜。
用戶輸進(jìn)最明顯的起源當(dāng)然是表單上的一個(gè)文本輸進(jìn)域。應(yīng)用這樣的一個(gè)域,你簡(jiǎn)直是在故意教唆一個(gè)用戶輸進(jìn)任意數(shù)據(jù)。而且,你向用戶供給了一個(gè)很大的輸進(jìn)范疇;沒有什么措施能夠使你提前限制一個(gè)用戶能夠輸進(jìn)的數(shù)據(jù)類型(盡管你能夠選擇限制它的長(zhǎng)度)。這正是盡大多數(shù)的注進(jìn)式攻擊源重要來自于無(wú)防御的表單域的原因。
但是,還存在其它的攻擊源,并且稍加思考你就會(huì)想到的一種潛于表單后臺(tái)的技巧-POST方法!通過簡(jiǎn)略地分析顯示在瀏覽器的導(dǎo)航工具欄中的URI,一個(gè)擅長(zhǎng)觀察的用戶能夠很輕易地看出是什么信息傳遞到了一個(gè)腳本。盡管典范情況下這樣的URI是以編程方法天生的,但是,沒有什么措施能夠禁止一個(gè)惡意的用戶簡(jiǎn)略地把一個(gè)帶有一個(gè)不適當(dāng)?shù)淖兞恐档腢RI輸進(jìn)到一個(gè)瀏覽器中-而這樣埋伏地打開一個(gè)可能會(huì)被其濫用的數(shù)據(jù)庫(kù)。
限制用戶輸進(jìn)內(nèi)容的一個(gè)常用策略是在一個(gè)表單中供給一個(gè)選擇框,而不是一個(gè)輸進(jìn)框。這種控件能夠強(qiáng)迫用戶從一組預(yù)定義的值中進(jìn)行選擇,并且能夠在必定程度上禁止用戶輸進(jìn)期看不到的內(nèi)容。但是正如一個(gè)攻擊者可能'哄騙'一個(gè)URI(也即是,創(chuàng)立一個(gè)能夠模仿一個(gè)可信任的卻無(wú)效的URI)一樣,他也可能模仿創(chuàng)立你的表單及其自己的版本,并因此在選項(xiàng)框中應(yīng)用非法的而不是預(yù)定義的安全選擇。要實(shí)現(xiàn)這點(diǎn)是極其簡(jiǎn)略的;他僅需要觀察源碼,然后剪切并且粘貼該表單的源代碼-然后一切為他敞開大門。
在修正該選擇之后,他就能夠提交表單,并且他的無(wú)效的指令就會(huì)被接收,就象它們是原始的指令一樣。因此,該用戶可以應(yīng)用很多不同的方法試圖把惡意的代碼注進(jìn)到一個(gè)腳本中。
【在PHP中全面禁止SQL注進(jìn)式攻擊】相關(guān)文章:
了解常見的php中sql注入式攻擊03-18
在PHP中阻止SQL注入式攻擊的方法03-03
在PHP中全面阻止SQL注入式攻擊的方法05-14
了解常見的php的sql注入式攻擊08-12
PHP阻止SQL注入式攻擊的方法03-20
php中sql注入與XSS攻擊的介紹01-09
php防止SQL注入攻擊與XSS攻擊方法08-07