国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

基于約束條件的SQL攻擊

安全 數據安全
在本文中,作者為讀者介紹另一種與SQL數據庫相關的漏洞,雖然它的危害性與SQL注入不相上下,但目前卻很少為人所知。接下來,我將為讀者詳細展示這種攻擊手法,以及相應的防御策略。

[[180513]]

引言

目前值得高興的是,開發者在建立網站時,已經開始關注安全問題了——幾乎每個開發者都知道SQL注入漏洞了。在本文中,我將為讀者介紹另一種與SQL數據庫相關的漏洞,雖然它的危害性與SQL注入不相上下,但目前卻很少為人所知。接下來,我將為讀者詳細展示這種攻擊手法,以及相應的防御策略。

背景知識

最近,我遇到了一段有趣的代碼,它嘗試盡一切可能來保護數據庫的訪問安全,例如每當新用戶進行注冊時,將運行以下代碼:

  1. <?php 
  2. // Checking whether a user with the same username exists 
  3. $username = mysql_real_escape_string($_GET['username']); 
  4. $password = mysql_real_escape_string($_GET['password']); 
  5. $query = "SELECT *  
  6.           FROM users  
  7.           WHERE username='$username'"; 
  8. $res = mysql_query($query, $database); 
  9. if($res) {  
  10.   if(mysql_num_rows($res) > 0) { 
  11.     // User exists, exit gracefully 
  12.     . 
  13.     . 
  14.   } 
  15.   else { 
  16.     // If notonly then insert a new entry 
  17.     $query = "INSERT INTO users(username, password
  18.               VALUES ('$username','$password')"; 
  19.     . 
  20.     . 
  21.   } 

為了驗證登錄信息,將用到下列代碼:

  1. <?php 
  2. $username = mysql_real_escape_string($_GET['username']); 
  3. $password = mysql_real_escape_string($_GET['password']); 
  4. $query = "SELECT username FROM users 
  5.           WHERE username='$username' 
  6.               AND password='$password' "; 
  7. $res = mysql_query($query, $database); 
  8. if($res) { 
  9.   if(mysql_num_rows($res) > 0){ 
  10.       $row = mysql_fetch_assoc($res); 
  11.       return $row['username']; 
  12.   } 
  13. return Null

安全注意事項周全嗎?

過濾用戶輸入參數了嗎? - 檢查了

使用單引號(')來增加安全性了嗎? - 檢查了

很好,還有什么可能出錯的地方嗎?

是的,攻擊者依然能夠以任意用戶身份進行登錄!

攻擊手法

在談論這種攻擊手法之前,首先需要介紹幾個至關重要的知識點。

1. 在處理SQL中的字符串時,字符串末尾的空格字符都會被刪除。換句話說,“vampire”與“vampire ”幾乎是等效的,這在大多數情況下是正確的,例如WHERE子句中的字符串或INSERT語句中的字符串。例如,以下語句的查詢結果,與使用用戶名“vampire”進行查詢時的結果是一樣的。

  1. SELECT * FROM users WHERE username='vampire '

但是,除此之外也確實存在例外情況,例如LIKE子句。注意,對尾部空白字符的這種修剪操作,主要是在“字符串比較”期間進行的。這是因為,SQL會在內部使用空格來填充字符串,以便在比較之前使其它們的長度保持一致。

2. 在任意INSERT查詢中,SQL會根據varchar(n)來限制字符串的最大長度,也就是說,如果字符串的長度大于“n”個字符的話,那么僅使用字符串的前“n”個字符。例如,如果特定列的長度約束為“5”個字符,那么在插入字符串“vampire”時,實際上只能插入字符串的前5個字符,即“vampi”。

現在,讓我們建立一個測試數據庫來演示具體攻擊過程。

  1. vampire@linux:~$ mysql -u root -p 
  2. mysql> CREATE DATABASE testing; 
  3. Query OK, 1 row affected (0.03 sec) 
  4. mysql> USE testing; 
  5. Database changed 

我將創建一個數據表users,它有兩列,即username和password。并且,這兩個字段的最大長度為25個字符。接下來,我將插入一行記錄,其中以“vampire”作為用戶名,以“my_password”作為密碼。

  1. mysql> CREATE TABLE users ( 
  2.     ->   username varchar(25), 
  3.     ->   password varchar(25) 
  4.     -> ); 
  5. Query OK, 0 rows affected (0.09 sec) 
  6. mysql> INSERT INTO users 
  7.     -> VALUES('vampire''my_password'); 
  8. Query OK, 1 row affected (0.11 sec) 
  9. mysql> SELECT * FROM users; 
  10. +----------+-------------+ 
  11. | username | password    | 
  12. +----------+-------------+ 
  13. | vampire  | my_password | 
  14. +----------+-------------+ 
  15. 1 row in set (0.00 sec) 

為了展示尾部空白字符的修剪情況,我們可以輸入下列命令:

  1. mysql> SELECT * FROM users 
  2.     -> WHERE username='vampire       '
  3. +----------+-------------+ 
  4. | username | password    | 
  5. +----------+-------------+ 
  6. | vampire  | my_password | 
  7. +----------+-------------+ 
  8. 1 row in set (0.00 sec) 

現在,假設一個易受攻擊的網站使用了前面提到的PHP代碼來處理用戶的注冊和登錄。為了入侵任意用戶的帳戶(就本例來說,用戶名為“vampire”),只需使用用戶名“vampire[一些空白字符]1”和一個隨機密碼進行注冊即可。對于選擇的用戶名,前25個字符應該只包含vampire和空白字符。這樣做的好處是,將有助于繞過檢查特定用戶名是否已存在的查詢。

  1. mysql> SELECT * FROM users 
  2.     -> WHERE username='vampire                   1'
  3. Empty set (0.00 sec) 

需要注意的是,在執行SELECT查詢語句時,SQL是不會將字符串縮短為25個字符的。因此,這里將使用完整的字符串進行搜索,所以不會找到匹配的結果。接下來,當運行INSERT查詢語句時,它只會插入前25個字符。

  1. mysql>   INSERT INTO users(username, password
  2.     -> VALUES ('vampire                   1''random_pass'); 
  3. Query OK, 1 row affected, 1 warning (0.05 sec) 
  4. mysql> SELECT * FROM users 
  5.     -> WHERE username='vampire'
  6. +---------------------------+-------------+ 
  7. | username                  | password    | 
  8. +---------------------------+-------------+ 
  9. | vampire                   | my_password | 
  10. | vampire                   | random_pass | 
  11. +---------------------------+-------------+ 
  12. rows in set (0.00 sec) 

很好,如果現在搜索“vampire”的話,將返回兩個用戶。注意,第二個用戶名實際上是“vampire”加上尾部的18個空格。現在,如果使用用戶名“vampire”和密碼“random_pass”登錄的話,則所有搜索該用戶名的SELECT查詢都將返回第一個數據記錄,也就是原始的數據記錄。這樣的話,攻擊者就能夠以原始用戶身份登錄。

這個攻擊已經在MySQL和SQLite上成功通過測試。我相信它同樣適用于其他數據庫下。

防御措施

顯然,要想開發安全的軟件,必須對這種安全漏洞嚴加防范。下面是我們可采取的幾項防御措施:

1. 應該為要求/預期具有唯一性的那些列添加UNIQUE約束。這實際上是一個非常重要的軟件開發規則。即使您的代碼已經提供了完整性檢查,也要正確定義您的數據。由于'username'列具有UNIQUE約束,所以插入另一個記錄將是不可能的。這兩個字符串將被視為等同的,并且INSERT查詢將失敗。

2. 最好使用'id'作為數據庫表的主鍵。此外,數據應該通過程序中的id進行跟蹤。

3. 為了增加安全性,您還可以手動方式將輸入參數修剪為特定長度(具體長度可以視數據庫的中設置而定)。

責任編輯:武曉燕 來源: dhavalkapil
相關推薦

2010-09-08 13:14:57

SQL刪除約束

2010-09-01 17:13:07

SQL刪除約束

2022-08-16 07:32:03

RestfulSOAPRPC

2010-11-12 15:04:30

SQL Server缺

2009-08-05 15:37:50

什么是RESTRESTful的實現

2010-09-25 11:32:20

SQL主鍵約束

2010-09-28 11:13:50

SQL約束

2015-05-06 10:02:26

2010-07-06 16:52:17

SQL Server創

2010-06-17 17:50:31

SQL Server外

2014-11-04 13:43:10

2019-01-09 09:34:22

2020-03-13 09:33:37

USB攻擊向量移動安全

2019-09-05 19:05:16

2017-04-19 12:28:27

2010-11-10 11:37:29

SQL Server刪

2010-11-12 15:28:59

sql server默

2010-09-25 13:16:51

SQL Server外

2010-09-03 13:51:10

SQL刪除約束

2010-08-02 15:17:19

FlexBuilder
點贊
收藏

51CTO技術棧公眾號

91性感美女视频| 欧美日韩国产另类一区| 欧美精品久久天天躁| 国产91精品入口17c| 欧洲亚洲免费视频| 色爱综合网站| 亚洲成熟丰满熟妇高潮xxxxx| 成人免费视频观看| 99精品热视频| 欧美丰满少妇xxxxx做受| 精品视频免费在线播放| 偷拍精品精品一区二区三区| 成人午夜免费电影| 麻豆国产va免费精品高清在线| 黄色片网址在线观看| 久久中文在线| 最近中文字幕2019免费| 精品www久久久久奶水| 国产精品亚洲综合一区在线观看| 久久久www成人免费精品| 成年在线播放小视频| 女人香蕉久久**毛片精品| 精品视频1区2区| 一区二区三区四区在线视频| 久久亚洲精品人成综合网| 国产精品久久国产精麻豆99网站| 欧美在线免费观看| 福利欧美精品在线| 色999日韩国产欧美一区二区| 欧美日韩一区在线播放| 成人欧美大片| 亚洲人吸女人奶水| 国产日韩精品久久| 国产福利电影在线播放| 2024国产精品视频| 91在线色戒在线| 国产在线美女| 亚洲国产欧美精品| 神马午夜dy888| 性久久久久久| 欧美久久精品午夜青青大伊人| 成年人在线播放| 奇米色777欧美一区二区| 欧美黑人一级爽快片淫片高清| 男人亚洲天堂| 欧美一级大片在线观看| 在线免费av导航| 国产精品美女视频| 日韩欧美视频一区二区三区四区| 综合激情久久| 日韩三级中文字幕| jizzjizz中文| 欧美怡红院视频| 亚洲精品乱码久久久久久自慰| 国产精品乱码久久久久久| 中文视频在线| 国产目拍亚洲精品99久久精品| 国产精品v欧美精品v日韩精品| 亚洲高清成人| 在线播放视频一区| 成人女性文胸| 国产一区二区三区四区五区入口| 91精品国产自产在线老师啪 | 91福利在线观看| 免费av在线| 国产精品色一区二区三区| 免费看成年人视频在线观看| 国产成人在线观看| 国产精品美女黄网| 亚洲三级网页| 一夜七次郎国产精品亚洲| 福利在线播放| 亚洲人成人一区二区在线观看| 你懂的在线观看| 亚洲蜜臀av乱码久久精品蜜桃| 国产精品久久久影院| 亚洲经典自拍| 亚洲自偷自拍熟女另类| 蜜臀va亚洲va欧美va天堂| 成人激情春色网| 日本综合精品一区| 亚洲精品一区二区三区不| 激情小说 在线视频| 中文字幕字幕中文在线中不卡视频| 好吊色视频988gao在线观看| 亚洲成人av中文| gay网站在线| 国产日韩欧美不卡在线| 91啪亚洲精品| 国产免费专区| 久久亚洲综合色| 永久免费在线观看视频| 欧美性猛交xxxx富婆| 人人做人人爽| 亚洲国产精品推荐| 欧美三区视频| 99久热re在线精品996热视频| 欧美一级精品片在线看| 51精品国产黑色丝袜高跟鞋| 男人的j进女人的j一区| 日韩av地址| 天天av天天翘天天综合网色鬼国产| 国产jizz| 中文字幕日韩在线视频| 亚洲高清黄色| 美乳视频一区二区| 日韩高清不卡一区二区| 欧美aaaaa喷水| 亚洲精品老司机| 在线观看av中文| 亚洲成人福利片| 亚洲日韩中文字幕一区| 久久成人18免费网站| 麻豆精品一区二区综合av| 亚洲图片在线观看| 国产一区二区福利| 日本在线免费看| 国产日本欧美在线观看| 国产精品美女久久久久aⅴ国产馆| 日本.亚洲电影| 欧美成在线观看| 亚洲区小说区| 91av在线免费播放| 在线成人激情视频| 成人一区二区三区中文字幕| 九色porny自拍视频在线观看| 最近中文字幕日韩精品 | 5566日本婷婷色中文字幕97| av在线播放一区二区三区| 国产xxxxx在线观看| 国产日本欧洲亚洲| 欧美aaaaaaaa| www.com毛片| 久久成人av网站| 国产精品少妇自拍| 极品束缚调教一区二区网站| 亚洲va男人天堂| 激情亚洲一区二区三区四区 | 在线观看av网| 91嫩草在线视频| 蜜臀久久久99精品久久久久久| 麻豆视频在线观看免费| 免费成人在线观看av| 日韩一级高清毛片| 精品一区中文字幕| 成年网站在线播放| 欧美性猛交xxxx富婆| 欧美3p在线观看| 日韩高清国产一区在线观看| 日韩亚洲国产中文字幕欧美| 久久最新视频| 伊人色综合一区二区三区影院视频| 99久久久精品视频| 亚洲综合在线视频| 涩涩在线视频| 日韩人妻无码精品久久久不卡| 亚洲色图丝袜美腿| 国产精品久久观看| 91精品国产吴梦梦| 在线日韩av观看| 综合av第一页| 中文乱码免费一区二区三区下载| 青青草综合视频| 久久久精品国产| 亚洲女子a中天字幕| 欧美人成在线| 人在线成免费视频| 97涩在线观看视频| 精品欧美一区二区久久久伦| 国产精品私人影院| free性欧美hd另类精品| 2019中文字幕全在线观看| 亚洲在线成人精品| 欧美专区在线| 男人本色网站| 日韩av在线免费看| 国产区精品区| 天堂8在线天堂资源bt| 欧美国产视频一区二区| 一区二区欧美国产| 久久一区国产| 国产精品毛片av| 日韩伦理在线观看| 精品中文字幕av| 91久久精品www人人做人人爽| 91日韩精品一区| 欧美偷拍自拍| 白浆视频在线观看| 日本一区二区三区电影| 亚洲不卡1区| 91麻豆精品91久久久久同性| 国产69精品一区二区亚洲孕妇| www在线视频| 九色91popny| 久久九九国产精品怡红院| 欧美性生交xxxxxdddd| 国产精品2024| 国内自拍一区| 91在线网址| 91嫩草在线视频|