一、 注入式攻擊的類型
可能存在許多不同類型的攻擊動機,但是乍看上去,似乎存在更多的類型。這是非常真實的-如果惡意用戶發現了一個能夠執行多個查詢的辦法的話。本文后面,我們會對此作詳細討論。
如果你的腳本正在執行一個select指令,那么,攻擊者可以強迫顯示一個表格中的每一行記錄-通過把一個例如"1=1"這樣的條件注入到where子句中,如下所示(其中,注入部分以粗體顯示):
正如我們在前面所討論的,這本身可能是很有用的信息,因為它揭示了該表格的一般結構(這是一條普通的記錄所不能實現的),以及潛在地顯示包含機密信息的記錄。
一條更新指令潛在地具有更直接的威脅。通過把其它屬性放到set子句中,一名攻擊者可以修改當前被更新的記錄中的任何字段,例如下面的例子(其中,注入部分以粗體顯示):
通過把一個例如1=1這樣的恒真條件添加到一條更新指令的where子句中,這種修改范圍可以擴展到每一條記錄,例如下面的例子(其中,注入部分以粗體顯示):
最危險的指令可能是delete-這是不難想像的。其注入技術與我們已經看到的相同-通過修改where子句來擴展受影響的記錄的范圍,例如下面的例子(其中,注入部分以粗體顯示):
二、 多個查詢注入
多個查詢注入將會加劇一個攻擊者可能引起的潛在的損壞-通過允許多條破壞性指令包括在一個查詢中。在使用mysql數據庫時,攻擊者通過把一個出乎意料之外的終止符插入到查詢中即可很容易實現這一點-此時一個注入的引號(單引號或雙引號)標記期望變量的結尾;然后使用一個分號終止該指令。現在,一個另外的攻擊指令可能被添加到現在終止的原始指令的結尾。最終的破壞性查詢可能看起來如下所示:
這個注入將創建一個新的用戶badguy并賦予其網絡特權(在所有的表格上具有所有的特權);其中,還有一個"不祥"的口令被加入到這個簡單的select語句中。如果你遵循我們在以前文章中的建議-嚴格限制該過程用戶的特權,那么,這應該無法工作,因為web服務器守護程序不再擁有你撤回的grant特權。但是從理論上講,這樣的一個攻擊可能給予badguy自由權力來實現他對你的數據庫的任何操作。
至于這樣的一個多查詢是否會被mysql服務器處理,結論并不唯一。這其中的一些原因可能是由于不同版本的mysql所致,但是大多數情況卻是由于多查詢存在的方式所致。mysql的監視程序完全允許這樣的一個查詢。常用的mysql gui-phpmyadmin,在最終查詢之前會復制出以前所有的內容,并且僅僅這樣做。
但是,大多數的在一個注入上下文中的多查詢都是由php的mysql擴展負責管理的。幸好,默認情況下,它是不允許在一個查詢中執行多個指令的;試圖執行兩個指令(例如上面所示的注入)將會簡單地導致失敗-不設置任何錯誤,并且沒有生成任何輸出信息。在這種情況下,盡管php也只是"規規矩矩"地實現其缺省行為,但是確實能夠保護你免于大多數簡單的注入式攻擊。
php5中的新的mysqli擴展(參考http://php.net/mysqli),就象mysql一樣,內在地也不支持多個查詢,不過卻提供了一個mysqli_multi_query()函數以支持你實現多查詢-如果你確實想這樣做的話。
然而,對于sqlite-與php5綁定到一起的可嵌入的sql數據庫引擎(參考http://sqlite.org/和http://php.net/sqlite)情況更為可怕,由于其易于使用而吸引了大量用戶的關注。在有些情況下,sqlite缺省地允許這樣的多指令查詢,因為該數據庫可以優化批查詢,特別是非常有效的批insert語句處理。然而,如果查詢的結果為你的腳本所使用的話(例如在使用一個select語句檢索記錄的情況下),sqlite_query()函數卻不會允許執行多個查詢。
三、 invision power board sql注入脆弱性
invision power board是一個著名的論壇系統。2005年五月6號,在登錄代碼中發現了一處sql注入脆弱性。其發現者為gulftech security research的james bercegay。
這個登錄查詢如下所示:
五、 檢查用戶提交的值的類型
從前面的討論中我們看到,迄今為止,sql注入的主要來源往往出在一個意料之外的表單入口上。然而,當你經由一個表單向用戶提供機會提交某些值時,你應該有相當的優勢來確定你想取得什么樣的輸入內容-這可以使得我們比較容易地檢查用戶入口的有效性。在以前的文章中,我們已經討論過這樣的校驗問題;所以,在此,我們僅簡單地總結當時我們討論的要點。如果你正在期望一個數字,那么你可以使用下面這些技術之一來確保你得到的真正是一個數字類型:
· 使用is_int()函數(或is_integer()或is_long())。
· 使用gettype()函數。
· 使用intval()函數。
· 使用settype()函數。
為了檢查用戶輸入內容的長度,你可以使用strlen()函數。為了檢查一個期望的時間或日期是否有效,你可以使用strtotime()函數。它幾乎一定能夠確保一位用戶的入口中沒有包含分號字符(除非標點符號可以被合法地包括在內)。你可以借助于strpos()函數容易地實現這一點,如下所示:
新聞熱點
疑難解答