PHP中全面阻止SQL注入式攻击之二_PHP应用_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

PHP中全面阻止SQL注入式攻击之二

作者:黑客防线网安PHP维护基地 来源:黑客防线网安PHP维护基地 浏览次数:0

本篇关键词:攻击之二注入全面
黑客防线网安网讯:   这里我写的是一个窗体程序。首先添加textbox,listbox,button控件,其中textbox录入域名或IP,listbox显示结果.    在button1_click事件键入    private void button1_Click(object sende...

   这里我写的是一个窗体程序首先添加textbox,listbox,button控件其中textbox录入域名或IPlistbox显示结果.
    在button1_click事件键入
    private void button1_Click(object sender, EventArgs e)
    {
    Ping p1 = new Ping(); //只是演示,没有做错误处理
    PingReply reply = p1.Send(this.textBox1.Text);//阻塞方式       displayReply(reply); //显示结果    }    private void displayReply(PingReply reply) //显示结果
    {
    StringBuilder sbuilder ;
    if (reply.Status == IPStatus.Success)
    {
    sbuilder = new StringBuilder();
    sbuilder.Append(string.Format("Address: {0} ", reply.Address.ToString ()));
    sbuilder.Append(string.Format("RoundTrip time: {0} ", reply.RoundtripTime));
    sbuilder.Append(string.Format("Time to live: {0} ", reply.Options.Ttl));
    sbuilder.Append(string.Format("Don't fragment: {0} ", reply.Options.DontFragment));
    sbuilder.Append(string.Format("Buffer size: {0} ", reply.Buffer.Length));
    listBox1.Items.Add(sbuilder.ToString());
    }
    }[nextpage]
    也可以做异步的处理,修改button1_click,并添加PingCompletedCallBack方法
    private void button1_Click(object sender, EventArgs e)
    {
    Ping p1 = new Ping();
    p1.PingCompleted += new PingCompletedEventHandler(this.PingCompletedCallBack);//设置PingCompleted事件处理程序
    p1.SendAsync(this.textBox1.Text, null);
    }
    private void PingCompletedCallBack(object sender, PingCompletedEventArgs e)
    {
    if (e.Cancelled)
    {
    listBox1.Items.Add("Ping Canncel");
    return;
    }
    if (e.Error != null)
    {
    listBox1.Items.Add(e.Error.Message);
    return;
    }
    StringBuilder sbuilder;
    PingReply reply = e.Reply;
    if (reply.Status == IPStatus.Success)
    {
    sbuilder = new StringBuilder();一、 注入式攻击的类型

  可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话。本文后面,我们会对此作详细讨论。

  如果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示(其中,注入部分以粗体显示):

SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'

  正如我们在前面所讨论的,这本身可能是很有用的信息,因为它揭示了该表格的一般结构(这是一条普通的记录所不能实现的),以及潜在地显示包含机密信息的记录。

  一条更新指令潜在地具有更直接的威胁。通过把其它属性放到SET子句中,一名攻击者可以修改当前被更新的记录中的任何字段,例如下面的例子(其中,注入部分以粗体显示):

UPDATE wines SET type='red','vintage'='9999' WHERE variety = 'lagrein'

  通过把一个例如1=1这样的恒真条件添加到一条更新指令的WHERE子句中,这种修改范围可以扩展到每一条记录,例如下面的例子(其中,注入部分以粗体显示):

UPDATE wines SET type='red','vintage'='9999 WHERE variety = 'lagrein' OR 1=1;'

  最危险的指令可能是DELETE-这是不难想像的。其注入技术与我们已经看到的相同-通过修改WHERE子句来扩展受影响的记录的范围,例如下面的例子(其中,注入部分以粗体显示):

DELETE FROM wines WHERE variety = 'lagrein' OR 1=1;'

二、 多个查询注入

  多个查询注入将会加剧一个攻击者可能引起的潜在的损坏-通过允许多条破坏性指令包括在一个查询中。在使用MySQL数据库时,攻击者通过把一个出乎意料之外的终止符插入到查询中即可很容易实现这一点-此时一个注入的引号(单引号或双引号)标记期望变量的结尾;然后使用一个分号终止该指令。现在,一个另外的攻击指令可能被添加到现在终止的原始指令的结尾。最终的破坏性查询可能看起来如下所示:

SELECT * FROM wines WHERE variety = 'lagrein';
GRANT ALL ON *.* TO 'BadGuy@%' IDENTIFIED BY 'gotcha';'


  这个注入将创建一个新的用户BadGuy并赋予其网络特权(在所有的表格上具有所有的特权);其中,还有一个"不祥"的口令被加入到这个简单的SELECT语句中。如果你遵循我们在以前文章中的建议-严格限制该过程用户的特权,那么,这应该无法工作,因为web服务器守护程序不再拥有你撤回的GRANT特权。但是从理论上讲,这样的一个攻击可能给予BadGuy自由权力来实现他对你的数据库的任何操作。

  至于这样的一个多查询是否会被MySQL服务器处理,结论并不唯一。这其中的一些原因可能是由于不同版本的MySQL所致,但是大多数情况却是由于多查询存在的方式所致。MySQL的监视程序完全允许这样的一个查询。常用的MySQL GUI-phpMyAdmin,在最终查询之前会复制出以前所有的内容,并且仅仅这样做。

  但是,大多数的在一个注入上下文中的多查询都是由PHPmysql扩展负责管理的。幸好,默认情况下,它是不允许在一个查询中执行多个指令的;试图执行两个指令(例如上面所示的注入)将会简单地导致失败-不设置任何错误,并且没有生成任何输出信息。在这种情况下,尽管PHP也只是"规规矩矩"地实现其缺省行为,但是确实能够保护你免于大多数简单的注入式攻击。

  PHP5中的新的mysqli扩展(参考http://php.net/mysqli),就象mysql一样,内在地也不支持多个查询,不过却提供了一个mysqli_multi_query()函数以支持你实现多查询-如果你确实想这样做的话。

  然而,对于SQLite-与PHP5绑定到一起的可嵌入的SQL数据库引擎(参考http://sqlite.org/和http://php.net/sqlite)情况更为可怕,由于其易于使用而吸引了大量用户的关注。在有些情况下,SQLite缺省地允许这样的多指令查询,因为该数据库可以优化批查询,特别是非常有效的批INSERT语句处理。然而,如果查询的结果为你的脚本所使用的话(例如在使用一个SELECT语句检索记录的情况下),sqlite_query()函数却不会允许执行多个查询。


    sbuilder.Append(string.Format("Address: {0} ", reply.Address.ToString()));
    sbuilder.Append(string.Format("RoundTrip time: {0} ", reply.RoundtripTime));
    sbuilder.Append(string.Format("Time to live: {0} ", reply.Options.Ttl));
    sbuilder.Append(string.Format("Don't fragment: {0} ", reply.Options.DontFragment));
    sbuilder.Append(string.Format("Buffer size: {0} ", reply.Buffer.Length));
    listBox1.Items.Add(sbuilder.ToString());
    }
    }

 

    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-13860-1.html
网站维护教程更新时间:2012-03-30 04:57:58  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer