- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
NOTE: This is not a question about what is SQL Injection, but rather a question to clear up what the actual vulnerability, particularly given some specific test cases.
Background: Please see this video by a group called Modern Rouge. Or, you can ignore it, as it's kind of oversimplified for people who don't have technical skills and aren't already familiar with SQL Injection. I will point our the important part when it's needed.
所以,对于那些不知道什么是 SQL 注入(inject)的人(我只是为了完整性而添加这个,并为我的特定问题提供背景),假设我有这样的 PHP 代码:
$query = "SELECT * FROM users WHERE username='$username'";
这段代码很容易受到攻击,因为假设恶意最终用户将他们的用户名输入为 ' 或 1=1;--
,这可能会导致最终查询
SELECT * FROM users WHERE username='' or 1=1;--'
这没有达到预期的效果。
那么,现在观看有关 the 4:00 mark 的视频.
他们在测试网站上给出的 SQL 注入(inject)示例,他们使用 SQL 注入(inject)来绕过密码检查。
这是我不明白的,在现实生活中,我不会改为在 PHP 中检查密码,从而使这个特定示例变得毫无用处吗?例如:
if($userRecordFromDB["pwd"] == $pwd) { // User authenticated.
SQL 注入(inject)无法绕过我的 PHP 身份验证,我说得对吗?这里的漏洞是什么?除非我将密码检查与我的查询相关联(我承认本示例可以这样做),否则即使我有易受攻击的查询,我的网站也不应该易受攻击。
第二个相关问题:视频继续暗示单个漏洞可能允许攻击者访问我的整个数据库!我假设他们的意思是攻击者可以做这样的事情:
SELECT * FROM users WHERE username='' or 1=1; SELECT * FROM creditInformationTable where 1=1--'
$username
当然是 ' 或 1=1; SELECT * FROM creditInformationTable where 1=1--
然而,这也让我感到困惑。除非我将这些数据放入一个漂亮的表或其他东西中,否则数据不会永远不会离开后端,即使查询是易受攻击的吗?除非我不小心给了他们这些信息,否则他们怎么可能得到这些信息?
这让我想到了一个更大的问题:SQL 注入(inject)的危险是什么?这纯粹是理论上的,还是存在攻击者可以通过纯 SQL 注入(inject)执行登录或访问数据库中的所有表等操作的真实案例?
编辑:从头开始。让我缩小一点。
它如何离开后端?即使某些东西查询了错误的东西,我的攻击者怎么会得到它? PDO 和 SQLI 等数据库 API 将信息返回给 PHP,不是结果页面。一个编写良好的 PHP 脚本难道不应该捕捉到错误的数据,或者至少不应该将其全部回显给用户吗?
最佳答案
SQL 注入(inject)不是理论上的。几乎每个月都有关于使用 SQL 注入(inject)实现的真实数据泄露的新闻报道。有一个收集它们的好网站:https://codecurmudgeon.com/wp/sql-injection-hall-of-shame/
这是上个月的一个不错的:
https://motherboard.vice.com/en_us/article/vba5nb/fornite-login-hack-epic-games-website
Bugs on Epic Games Site Allowed Hackers to Login to Any ‘Fortnite’ Player’s Account
...
That page, which is now offline, contained two vulnerabilities that are often found in websites: an SQL Injection (or SQLi), and a Cross-Site Scripting (or XSS), according to Check Point researchers.
关于您提供的示例,我确实建议在应用程序代码中验证密码。然后你可以区分“找不到帐户”和“找到帐户,但密码错误”(你不想向用户透露这个,但你可能想记录错误,如果他们可能会锁定帐户密码尝试失败次数太多)。
但无论如何,SQL 语句容易受到 SQL 注入(inject)攻击。不仅使用您展示的“OR 1=1”技巧,而且如果您可以欺骗查询运行基于 UNION 的 SQL 查询:
$query = "SELECT * FROM users WHERE username='' UNION ALL SELECT * FROM INFORMATION_SCHEMA.TABLES -- '";
^^ $username ...
如果攻击者可以在您的应用程序中找到 SQL 查询(不一定是按帐户名搜索),他们就可以使用此技术来查询您的所有表。然后他们可以进一步使用 UNION 技术来查询所有表中的数据,一旦他们知道他们的名字。
关于您的后续问题:
“数据如何离开后端?”
考虑一下您的密码检查代码(针对上述查询)是否如下所示:
$query = "SELECT id, username, password_hashed FROM users WHERE username='$username'";
$stmt = $pdo->query($query);
while ($row = $stmt->fetch(PDO::FETCH_NUM)) {
if (!password_verify($password, $row['password_hashed'])) {
die("Invalid login for user {$row['username']}");
}
}
看到了吗? SQL 查询的结果输出给用户。对于此代码的开发人员来说,很明显,因为他们只是查询了 $username
,所以这就是查询将返回的值。他们认为 $row['username']
可以安全使用。
但它不是——它是来自 UNION 另一部分的一些数据。通过使用 CONCAT() 和 GROUP_CONCAT(),攻击者甚至可以将多行的多列放在一起。 他们确实这样做了。他们可能需要多次尝试才能让他们的攻击查询在正确的位置有正确数量的列,但他们显然没有更好的事情可做。
关于php - SQL - SQL 注入(inject)的真正危险是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54917328/
我在 JavaScript 文件中运行 PHP,例如...... var = '';). 我需要使用 JavaScript 来扫描字符串中的 PHP 定界符(打开和关闭 PHP 的 )。 我已经知道使
我希望能够做这样的事情: php --determine-oldest-supported-php-version test.php 并得到这个输出: 7.2 也就是说,php 二进制检查 test.
我正在开发一个目前不使用任何框架的大型 php 站点。我的大问题是,随着时间的推移慢慢尝试将框架融入应用程序是否可取,例如在创建的新部件和更新的旧部件中? 比如所有的页面都是直接通过url服务的,有几
下面是我的源代码,我想在同一页面顶部的另一个 php 脚本中使用位于底部 php 脚本的变量 $r1。我需要一个简单的解决方案来解决这个问题。我想在代码中存在的更新查询中使用该变量。 $name)
我正在制作一个网站,根据不同的情况进行大量 PHP 重定向。就像这样...... header("Location: somesite.com/redirectedpage.php"); 为了安全起见
我有一个旧网站,我的 php 标签从 因为短标签已经显示出安全问题,并且在未来的版本中将不被支持。 关于php - 如何避免在 php 文件中写入
我有一个用 PHP 编写的配置文件,如下所示, 所以我想用PHP开发一个接口(interface),它可以编辑文件值,如$WEBPATH , $ACCOUNTPATH和 const值(value)观
我试图制作一个登录页面来学习基本的PHP,首先我希望我的独立PHP文件存储HTML文件的输入(带有表单),但是当我按下按钮时(触发POST到PHP脚本) )我一直收到令人不愉快的错误。 我已经搜索了S
我正在寻找一种让 PHP 以一种形式打印任意数组的方法,我可以将该数组作为赋值包含在我的(测试)代码中。 print_r 产生例如: Array ( [0] => qsr-part:1285 [1]
这个问题已经有答案了: 已关闭11 年前。 Possible Duplicate: What is the max key size for an array in PHP? 正如标题所说,我想知道
我正在寻找一种让 PHP 以一种形式打印任意数组的方法,我可以将该数组作为赋值包含在我的(测试)代码中。 print_r 产生例如: Array ( [0] => qsr-part:1285 [1]
关闭。这个问题需要多问focused 。目前不接受答案。 想要改进此问题吗?更新问题,使其仅关注一个问题 editing this post . 已关闭 9 年前。 Improve this ques
我在 MySQL 数据库中有一个表,其中存储餐厅在每个工作日和时段提供的菜单。 表结构如下: i_type i_name i_cost i_day i_start i_
我有两页。 test1.php 和 test2.php。 我想做的就是在 test1.php 上点击提交,并将 test2.php 显示在 div 中。这实际上工作正常,但我需要向 test2.php
我得到了这个代码。我想通过textarea更新mysql。我在textarea中回显我的MySQL,但我不知道如何更新它,我应该把所有东西都放进去吗,因为_GET模式没有给我任何东西,我也尝试_GET
首先,我是 php 的新手,所以我仍在努力学习。我在 Wordpress 上创建了一个表单,我想将值插入一个表(data_test 表,我已经管理了),然后从 data_test 表中获取所有列(id
我有以下函数可以清理用户或网址的输入: function SanitizeString($var) { $var=stripslashes($var); $va
我有一个 html 页面,它使用 php 文件查询数据库,然后让用户登录,否则拒绝访问。我遇到的问题是它只是重定向到 php 文件的 url,并且从不对发生的事情提供反馈。这是我第一次使用 html、
我有一个页面充满了指向 pdf 的链接,我想跟踪哪些链接被单击。我以为我可以做如下的事情,但遇到了问题: query($sql); if($result){
我正在使用 从外部文本文件加载 HTML/PHP 代码 $f = fopen($filename, "r"); while ($line = fgets($f, 4096)) { print $l
我是一名优秀的程序员,十分优秀!