PHP預防SQL注入

轉(zhuǎn)載自:PHP防SQL注入不要再用addslashes和mysql_real_escape_string

看了很多PHP網(wǎng)站在防SQL注入上還在使用addslashes和str_replace,百度一下"PHP防注入"也同樣在使用他們只锻,實踐發(fā)現(xiàn)就連mysql_real_escape_string也有黑客可以繞過的辦法欺缘,如果你的系統(tǒng)仍在用上面三個方法但荤,那么我的這篇博文就有了意義贰镣,以提醒所有后來者繞過這個坑。

出于為后人栽樹而不是挖坑的考慮呼寸,給出PHP以及MYSQL的版本信息识樱,以免將來“問題”不再是“問題”了嗤无。

用str_replace以及各種php字符替換函數(shù)來防注入已經(jīng)不用我說了,這種“黑名單”式的防御已經(jīng)被證明是經(jīng)不起時間考驗的怜庸。

下面給出繞過addslasher和mysql_real_escape_string的方法(Trick)当犯。

注意:雖然在MYSQL5.5.37-log下該Trick已經(jīng)被修復了,但仍然沒有確切地解決注入問題割疾,介于很多公司的系統(tǒng)仍在使用Mysql5.0嚎卫,我建議立馬做出改進.

注意:如果你不確定你的系統(tǒng)是否有SQL注入的風險,請將下面的下面的DEMO部署到你的服務器宏榕,如果運行結(jié)果相同拓诸,那么請參考最后的完美的解決方案侵佃。

MYSQL:

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap; overflow-wrap: break-word;">mysql> select version();
+---------------------+
| version()           |
+---------------------+
| 5.0.45-community-ny |
+---------------------+
1 row in set (0.00 sec)
mysql> create database test default charset GBK;
Query OK, 1 row affected (0.00 sec)
mysql> use test;
Database changed
mysql> CREATE TABLE users (
    username VARCHAR(32) CHARACTER SET GBK,
    password VARCHAR(32) CHARACTER SET GBK,
    PRIMARY KEY (username)
);
Query OK, 0 rows affected (0.02 sec)
mysql> insert into users SET username='ewrfg', password='wer44';
Query OK, 1 row affected (0.01 sec)
mysql> insert into users SET username='ewrfg2', password='wer443';
Query OK, 1 row affected (0.01 sec)
mysql> insert into users SET username='ewrfg4', password='wer4434';
Query OK, 1 row affected (0.01 sec)=</pre>

PHP:

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap; overflow-wrap: break-word;"><?php
echo "PHP version: ".PHP_VERSION."\n";

mysql_connect('servername','username','password');
mysql_select_db("test");
mysql_query("SET NAMES GBK");

$_POST['username'] = chr(0xbf).chr(0x27).' OR username = username /*';
$_POST['password'] = 'guess';

$username = addslashes($_POST['username']);
$password = addslashes($_POST['password']);
$sql = "SELECT * FROM  users WHERE  username = '$username' AND password = '$password'";
$result = mysql_query($sql) or trigger_error(mysql_error().$sql);

var_dump(mysql_num_rows($result));
var_dump(mysql_client_encoding());

$username = mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
$sql = "SELECT * FROM  users WHERE  username = '$username' AND password = '$password'";
$result = mysql_query($sql) or trigger_error(mysql_error().$sql);

var_dump(mysql_num_rows($result));
var_dump(mysql_client_encoding());

mysql_set_charset("GBK");
$username = mysql_real_escape_string($_POST['username']);
$password = mysql_real_escape_string($_POST['password']);
$sql = "SELECT * FROM  users WHERE  username = '$username' AND password = '$password'";
$result = mysql_query($sql) or trigger_error(mysql_error().$sql);

var_dump(mysql_num_rows($result));
var_dump(mysql_client_encoding());</pre>

結(jié)果:

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap; overflow-wrap: break-word;">PHP version: 5.2.5
int(3)
string(6) "latin1"
int(3)
string(6) "latin1"
int(0)
string(3) "gbk"</pre>

可以看出來不論是使用addslashes還是mysql_real_escape_string,我都可以利用編碼的漏洞來實現(xiàn)輸入任意密碼就能登錄服務器的注入攻擊!5熘А2霰病!(攻擊的原理我就不多說了倍谜,感興趣的同學可以研究下字符編碼中單字節(jié)和多字節(jié)的問題)

注意:第三個mysql_real_escape_string之所以能夠防注入是因為mysql_escape_string本身并沒辦法判斷當前的編碼迈螟,必須同時指定服務端的編碼和客戶端的編碼,加上就能防編碼問題的注入了尔崔。雖然是可以一定程度上防止SQL注入答毫,但還是建議以下的完美解決方案。

完美解決方案就是使用擁有Prepared Statement機制的PDO和MYSQLi來代替mysql_query(注:mysql_query自 PHP 5.5.0 起已廢棄您旁,并在將來會被移除):

PDO:

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap; overflow-wrap: break-word;">$pdo = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');

$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$stmt = $pdo->prepare('SELECT * FROM employees WHERE name = :name');
$stmt->execute(array('name' => $name));

foreach ($stmt as $row) {
    // do something with $row
}</pre>

MYSQLi:

<pre style="margin: 0px; padding: 0px; white-space: pre-wrap; overflow-wrap: break-word;">$stmt = $dbConnection->prepare('SELECT * FROM employees WHERE name = ?');
$stmt->bind_param('s', $name);

$stmt->execute();

$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
    // do something with $row
}</pre>
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末烙常,一起剝皮案震驚了整個濱河市轴捎,隨后出現(xiàn)的幾起案子鹤盒,更是在濱河造成了極大的恐慌,老刑警劉巖侦副,帶你破解...
    沈念sama閱讀 216,692評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件侦锯,死亡現(xiàn)場離奇詭異,居然都是意外死亡秦驯,警方通過查閱死者的電腦和手機尺碰,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,482評論 3 392
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來译隘,“玉大人亲桥,你說我怎么就攤上這事」淘牛” “怎么了题篷?”我有些...
    開封第一講書人閱讀 162,995評論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長厅目。 經(jīng)常有香客問我番枚,道長,這世上最難降的妖魔是什么损敷? 我笑而不...
    開封第一講書人閱讀 58,223評論 1 292
  • 正文 為了忘掉前任葫笼,我火速辦了婚禮,結(jié)果婚禮上拗馒,老公的妹妹穿的比我還像新娘路星。我一直安慰自己,他們只是感情好诱桂,可當我...
    茶點故事閱讀 67,245評論 6 388
  • 文/花漫 我一把揭開白布奥额。 她就那樣靜靜地躺著苫幢,像睡著了一般。 火紅的嫁衣襯著肌膚如雪垫挨。 梳的紋絲不亂的頭發(fā)上韩肝,一...
    開封第一講書人閱讀 51,208評論 1 299
  • 那天,我揣著相機與錄音九榔,去河邊找鬼哀峻。 笑死,一個胖子當著我的面吹牛哲泊,可吹牛的內(nèi)容都是我干的剩蟀。 我是一名探鬼主播,決...
    沈念sama閱讀 40,091評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼切威,長吁一口氣:“原來是場噩夢啊……” “哼育特!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起先朦,我...
    開封第一講書人閱讀 38,929評論 0 274
  • 序言:老撾萬榮一對情侶失蹤缰冤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后喳魏,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體棉浸,經(jīng)...
    沈念sama閱讀 45,346評論 1 311
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,570評論 2 333
  • 正文 我和宋清朗相戀三年刺彩,在試婚紗的時候發(fā)現(xiàn)自己被綠了迷郑。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,739評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡创倔,死狀恐怖嗡害,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情畦攘,我是刑警寧澤霸妹,帶...
    沈念sama閱讀 35,437評論 5 344
  • 正文 年R本政府宣布,位于F島的核電站念搬,受9級特大地震影響抑堡,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜朗徊,卻給世界環(huán)境...
    茶點故事閱讀 41,037評論 3 326
  • 文/蒙蒙 一首妖、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧爷恳,春花似錦有缆、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,677評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽杯矩。三九已至,卻和暖如春袖外,著一層夾襖步出監(jiān)牢的瞬間史隆,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,833評論 1 269
  • 我被黑心中介騙來泰國打工曼验, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留泌射,地道東北人。 一個月前我還...
    沈念sama閱讀 47,760評論 2 369
  • 正文 我出身青樓鬓照,卻偏偏與公主長得像熔酷,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子豺裆,可洞房花燭夜當晚...
    茶點故事閱讀 44,647評論 2 354

推薦閱讀更多精彩內(nèi)容