1. Trang chủ
  2. » Công Nghệ Thông Tin

Cách phát hiện và khắc phục lỗi SQL injection trong PHP.doc

2 3,4K 26
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cách Phát Hiện Và Khắc Phục Lỗi SQL Injection Trong PHP
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài viết
Định dạng
Số trang 2
Dung lượng 5,22 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cách phát hiện và khắc phục lỗi SQL injection trong PHP.doc

Trang 1

Cách phát hiện và khắc phục lỗi SQL injection trong PHP

SQL Injection Là một trong những kiểu hack web phổ biến vào những năm trước đây, nhưng mãi cho đến hiện nay vẫn có khá nhiều trang web vẫn mắc lỗi này vì thế trong bài viết này sẽ mô tả

về SQL injection và bạn sẽ cảm thấy an tâm hơn khi hiểu rõ về nó

Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử

lí, bạn có thể login mà không cần username và password, remote execution, dump data và lấy root của SQL server

Công cụ dùng để tấn công là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, etc

Cách phát hiện:

1 Ở PHP thông thường sẽ có 2 dạng về lỗi này, dạng thứ nhất có thể nhìn thấy được - gọi là thẳng là SQL injection, dạng thứ hai không nhìn thấy đựơc mặc dù nó bị lỗi thiệt - gọi là Blind SQL injection

Thông thường thì để kiểm tra lỗi SQL injection ở dạng thứ nhất, ta thường thêm dấu ' (dấu nhấy) vào phía sau các địa chỉ có dạng: user.php?id=1 hoặc user.php?id=

vd: http://site.com/user.php?id=1' và http://site.com/user.php?id=' đều được

2 Còn ở dạng thứ hai thì khó hơn, bởi vì người ta có thể dễ dàng ngăn chặn các thông báo lỗi gửi từ máy chủ bằng cách thêm ký tự @ trước câu lệnh SQL, ví dụ:

view plainprint?

1 $id = $_GET[id];

2 mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

Nếu từ phía hacker thì sẽ khó có thể tìm ra được, vì thế nếu bạn không rõ về SQL injection bạn

có thể thêm @ vào trước câu lệnh như trong ví dụ trên dùng để che dấu lỗi

Hoặc sử dụng error_reporting(0); ở đầu đoạn PHP để che dấu lỗi

Còn nếu site cần kiểm tra do bạn làm webmaster thì có thể làm như sau:

view plainprint?

1 $id = $_GET[id];

2 mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

Với cách phát hiện: http://site.com/user.php?id=' thì biến $id sẽ được khai báo là ' (dấu nháy) nếu

bị dính lỗi, và trong đoạn code đã dùng print để in giá trị của biến $id ra, nếu nhìn thấy dấu nhấy thì là dính lỗi, nếu không thì hãy kiểm tra lại 1 lần nữa vì trong đoạn code trên hoàn toàn chưa được fix lỗi, he he

Cách khắc phục:

Cũng căn cứ theo ví dụ trên, bạn có thể dùng hàm intval() để khắc phục lỗi này, ví dụ:

+ Chưa fix (unfix):

view plainprint?

1 $id = $_GET[id];

Trang 2

2 mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

+ Đã fix (fixed):

view plainprint?

1 $id = $_GET[id];

2 mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");

Trong intval, int có nghĩa là integrals (Số nguyên) còn val có nghĩa là value (Giá trị) vì vậy giá trị của biến $id phải là số nguyên, làm vậy hacker sẽ không thể inject (tiêm vô) đoạn SQL của bạn

Ngày đăng: 07/09/2012, 11:12

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w