Chinaunix首页 | 论坛 | 博客
  • 博客访问: 6270333
  • 博文数量: 2759
  • 博客积分: 1021
  • 博客等级: 中士
  • 技术积分: 4091
  • 用 户 组: 普通用户
  • 注册时间: 2012-03-11 14:14
文章分类

全部博文(2759)

文章存档

2019年(1)

2017年(84)

2016年(196)

2015年(204)

2014年(636)

2013年(1176)

2012年(463)

分类: 网络与安全

2013-07-30 23:38:22

本文主要针对PHP对MySQL的操作简单提出产生二次漏洞的原因,以及防范方案。


一、提出问题

众所周知,数据库操作中对于一些特殊字符(例如单引号“'”、反斜线“\”等元字符)有着严格的限制,如果向数据库中写入的数据含有这样的特殊字符,操作将会带来不安全因素。所以对于用户输入的数据,我们完全认为它是没有安全性的,需要在程序中对其进行适当的过滤处理后,方可写入数据库。

对于这点,相信大多数PHP程序员都会注意到,一般采取的方法是使用AddSlashes()字符串函数对用户输入的数据进行处理,把数据中的特殊字符加上反斜线进行转译。这样对于一般的数据库写入是正常的,并不会带来什么问题,而问题来源于之后的取出操作。对于前面用AddSlashes()函数进行转译后保存在数据库中的数据,经过查看数据库我们发现里面存储的是原始的数据,也就是说其中的特殊字符并没有被加上反斜线。此时当数据来源于这时的数据库本身时,安全问题仍然存在,这就造成了二次漏洞。


流程描述 原始的数据,如“'”=> 程序处理(安全的数据如“\'” )=> MySQL里存

储(原始的数据如“'”) => 程序处理(处理的是“'”)=> 产生危险

 

二、分析问题

因此在进行数据过滤的时候,不要只是暂时地让数据失去危害,可以考虑永久地让数据失去危害,譬如在过滤的时候不是将“'”变成“\'”等,而是在条件允许的情况下将其直接转换成HTML字符“'”,这样并不影响显示但是数据却不再会包含让数据库的元字符,所以不用担心注入漏洞了,其他的字符可以一样考虑处理。

 

三、解决问题

    为解决此问题,我们可以用str_replace()函数依次对必要的特殊字符进行替换。此时要注意替换后的字符串长度将会改变,每替换一个字符,字符串长度将会增加5。我们还需在写入数据库之前判断它是否超过字段大小。

 

五、演示代码
File:test.php

代码:

/*
*   二次漏洞简单检测
*   Author Linvo
*   Build 2007-11-8
*/

/*
*   链接数据库(根据情况自己修改)
*/
$Host = 'localhost';
$User = 'root';
$Pass = 'password';
$DB = 'test'; //测试库名
$db = @mysql_connect($Host,$User,$Pass);

if(!$db)    die("连接服务器MySQL出错!");
else    if(!mysql_select_db($DB,$db))   die("连接数据库出错!");

define(INPUT_MAX_LENGTH, 10);   //前台maxlength值(初步检测)
define(INDB_MAX_LENGTH, 20);    //数据库中字段设置的大小值(用于写入前的必要安全测试)

/*
*   原始数据(如用户输入等)
*/
$string = "’\\"; //用户输入内容

if(strlen($string) > INPUT_MAX_LENGTH) //初步检测
    die("输入内容超长");

echo "输入的内容:".$string;

/*
*   过滤方案
*/
//$string_in1 = AddSlashes($string); //方案一:临时失去危险,但有二次漏洞
$string_in1 = str_slashes($string); //方案二:永久性失去危险!(自定义函数)


/*
*   安全测试
*/
$string_in2 = test_db($string_in1, 1); //一次漏洞检测
阅读(707) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~