php中sql注入漏洞示例 sql注入漏洞修复


Posted in PHP onJanuary 24, 2014

在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。

 一、SQL注入的步骤

a)  寻找注入点(如:登录界面、留言板等)

b)  用户自己构造SQL语句(如:' or 1=1#,后面会讲解)

c)  将sql语句发送给数据库管理系统(DBMS)

d)  DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作

e)  DBMS接受返回的结果,并处理,返回给用户

因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活的话)。

下面,我通过一个实例具体来演示下SQL注入

二、SQL注入实例详解(以上测试均假设服务器未开启magic_quote_gpc)

1)  前期准备工作

先来演示通过SQL注入漏洞,登入后台管理员界面

首先,创建一张试验用的数据表:

CREATETABLE `users` (
`id`int(11) NOT NULL AUTO_INCREMENT,
`username`varchar(64) NOT NULL,
`password`varchar(64) NOT NULL,
`email`varchar(64) NOT NULL,
PRIMARYKEY (`id`),
UNIQUEKEY `username` (`username`)
)ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;

添加一条记录用于测试:

INSERTINTO users (username,password,email)
VALUES('MarcoFly',md5('test'),'marcofly@test.com');

接下来,贴上登录界面的源代码:

<html>
<head>
<title>Sql注入演示</title>
<meta http-equiv="content-type"content="text/html;charset=utf-8">
</head>
<body>
<form action="validate.php" method="post">
  <fieldset >
    <legend>Sql注入演示</legend>
    <table>
      <tr>
        <td>用户名:</td>
        <td><inputtype="text" name="username"></td>
      </tr>
      <tr>
        <td>密  码:</td>
        <td><inputtype="text" name="password"></td>
      </tr>
      <tr>
        <td><inputtype="submit" value="提交"></td>
        <td><inputtype="reset" value="重置"></td>
      </tr>
    </table>
  </fieldset>
</form>
</body>
</html>

当用户点击提交按钮的时候,将会把表单数据提交给validate.php页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)

代码如下:

<html>
<head>
<title>登录验证</title>
<meta http-equiv="content-type"content="text/html;charset=utf-8">
</head>
<body>
<?php
       $conn=@mysql_connect("localhost",'root','')or die("数据库连接失败!");;
      mysql_select_db("injection",$conn) or die("您要选择的数据库不存在");
      $name=$_POST['username'];
      $pwd=$_POST['password'];
      $sql="select * from users where username='$name' andpassword='$pwd'";
      $query=mysql_query($sql);
      $arr=mysql_fetch_array($query);
      if(is_array($arr)){
             header("Location:manager.php");
       }else{
             echo "您的用户名或密码输入有误,<a href="Login.php">请重新登录!</a>";
       }
?>
</body>
</html>

注意到了没有,我们直接将用户提交过来的数据(用户名和密码)直接拿去执行,并没有实现进行特殊字符过滤,待会你们将明白,这是致命的。
代码分析:如果,用户名和密码都匹配成功的话,将跳转到管理员操作界面(manager.php),不成功,则给出友好提示信息。
到这里,前期工作已经做好了,接下来将展开我们的重头戏:SQL注入

2) 构造SQL语句

填好正确的用户名(marcofly)和密码(test)后,点击提交,将会返回给我们“欢迎管理员”的界面。

因为根据我们提交的用户名和密码被合成到SQL查询语句当中之后是这样的:

select * from users where username='marcofly' andpassword=md5('test')

很明显,用户名和密码都和我们之前给出的一样,肯定能够成功登陆。但是,如果我们输入一个错误的用户名或密码呢?很明显,肯定登入不了吧。恩,正常情况下是如此,但是对于有SQL注入漏洞的网站来说,只要构造个特殊的“字符串”,照样能够成功登录。

比如:在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为:

select * from users where username='' or 1=1#' and password=md5('')

语义分析:“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,换句话说,以下的两句sql语句等价:

select * from users where username='' or 1=1#' and password=md5('')

等价于
select *from users where username='' or 1=1

因为1=1永远是都是成立的,即where子句总是为真,将该sql进一步简化之后,等价于如下select语句:

select * from users

没错,该sql语句的作用是检索users表中的所有字段
小技巧:如果不知道' or 1=1#中的单引号的作用,可以自己echo 下sql语句,就一目了然了。
看到了吧,一个经构造后的sql语句竟有如此可怕的破坏力,相信你看到这后,开始对sql注入有了一个理性的认识了吧~
没错,SQL注入就是这么容易。但是,要根据实际情况构造灵活的sql语句却不是那么容易的。有了基础之后,自己再去慢慢摸索吧。
有没有想过,如果经由后台登录窗口提交的数据都被管理员过滤掉特殊字符之后呢?这样的话,我们的万能用户名' or 1=1#就无法使用了。但这并不是说我们就毫无对策,要知道用户和数据库打交道的途径不止这一条。
PHP 相关文章推荐
JAVA/JSP学习系列之四
Oct 09 PHP
php桌面中心(二) 数据库写入
Mar 11 PHP
phpmyadmin 常用选项设置详解版
Mar 07 PHP
基于php上传图片重命名的6种解决方法的详细介绍
Apr 28 PHP
php的POSIX 函数以及进程测试的深入分析
Jun 03 PHP
PHP生成随机密码方法汇总
Aug 27 PHP
Zend Framework动作助手Redirector用法实例详解
Mar 05 PHP
php实现转换html格式为文本格式的方法
May 16 PHP
PHP多进程编程之僵尸进程问题的理解
Oct 15 PHP
PHP实现实时生成并下载超大数据量的EXCEL文件详解
Oct 23 PHP
PHP函数按引用传递参数及函数可选参数用法示例
Jun 04 PHP
laravel-admin 管理平台获取当前登陆用户信息的例子
Oct 08 PHP
php 发送带附件邮件示例
Jan 23 #PHP
php 获取页面中指定内容的实现类
Jan 23 #PHP
php 根据url自动生成缩略图并处理高并发问题
Jan 23 #PHP
php 字符串压缩方法比较示例
Jan 23 #PHP
php 生成短网址原理及代码
Jan 23 #PHP
解决php接收shell返回的结果中文乱码问题
Jan 23 #PHP
php弹出对话框实现重定向代码
Jan 23 #PHP
You might like
基于PHP技术开发客服工单系统
2016/01/06 PHP
Javascript异步编程模型Promise模式详细介绍
2014/05/08 Javascript
Hammer.js+轮播原理实现简洁的滑屏功能
2016/02/02 Javascript
使用jQuery加载html页面到指定的div实现方法
2016/07/13 Javascript
JavaScript关于提高网站性能的几点建议(一)
2016/07/24 Javascript
AngularJS基础 ng-submit 指令简单示例
2016/08/03 Javascript
javascript 正则表达式去空行方法
2017/01/24 Javascript
jQuery实现弹幕效果
2017/02/17 Javascript
详解vue2.0+vue-video-player实现hls播放全过程
2018/03/02 Javascript
jQuery选择器之基本过滤选择器用法实例分析
2019/02/19 jQuery
稍微学一下Vue的数据响应式(Vue2及Vue3区别)
2019/11/21 Javascript
微信小程序实现吸顶效果
2020/01/08 Javascript
vue + node如何通过一个Txt文件批量生成MP3并压缩成Zip
2020/06/02 Javascript
[57:31]DOTA2-DPC中国联赛 正赛 SAG vs CDEC BO3 第一场 2月1日
2021/03/11 DOTA
Python实现查找匹配项作处理后再替换回去的方法
2017/06/10 Python
python读取csv文件并把文件放入一个list中的实例讲解
2018/04/27 Python
Python使用OpenCV进行标定
2018/05/08 Python
python使用pdfminer解析pdf文件的方法示例
2018/12/20 Python
flask 框架操作MySQL数据库简单示例
2020/02/02 Python
通过canvas转换颜色为RGBA格式及性能问题的解决
2019/11/22 HTML / CSS
美国家用电器和电子产品商店:Abt
2016/09/06 全球购物
墨尔本照明批发商店:Mica Lighting
2017/12/28 全球购物
加拿大在线旅游公司:Flighthub
2019/03/11 全球购物
如何在C# winform中异步调用web services
2015/09/21 面试题
家长对老师的评语
2014/04/18 职场文书
投标承诺书怎么写
2014/05/24 职场文书
职业规划实施方案
2014/06/10 职场文书
支部组织生活会方案
2014/06/10 职场文书
校本教研活动总结
2014/07/01 职场文书
大三学生英语考试作弊检讨书
2015/01/01 职场文书
工程技术员岗位职责
2015/04/11 职场文书
庆七一活动简报
2015/07/20 职场文书
致毕业季:你如何做好自己的职业生涯规划书?
2019/07/01 职场文书
pytorch训练神经网络爆内存的解决方案
2021/05/22 Python
Apache Hudi的多版本清理服务彻底讲解
2022/03/31 Servers
TV动画《政宗君的复仇》第二季制作决定PV公布
2022/04/02 日漫