Tìm kiếm
 

 Nội dung bản tin

 
Cách phát hiện và khắc phục lỗi SQL injection trong PHP
Cập nhật: 21-06-2012 02:14
SQL Injection Là một trong những kiểu hack web phổ biến vào những năm trước đây, nhưng mãi cho đến hiện nay vẫn có khá nhiều trang web vẫn mắc lỗi này vì thế trong bài viết này sẽ mô tả về SQL injection và bạn sẽ cảm thấy an tâm hơn khi hiểu rõ về nó.

SQL Injection Là một trong những kiểu hack web phổ biến vào những năm trước đây, nhưng mãi cho đến hiện nay vẫn có khá nhiều trang web vẫn mắc lỗi này vì thế trong bài viết này sẽ mô tả về SQL injection và bạn sẽ cảm thấy an tâm hơn khi hiểu rõ về nó.



Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn có thể login mà không cần username và password, remote execution, dump data và lấy root của SQL server.

Công cụ dùng để tấn công là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, ...etc

Cách phát hiện:

1. Ở PHP thông thường sẽ có 2 dạng về lỗi này, dạng thứ nhất có thể nhìn thấy được - gọi là thẳng là SQL injection, dạng thứ hai không nhìn thấy đựơc mặc dù nó bị lỗi thiệt - gọi là Blind SQL injection.

Thông thường thì để kiểm tra lỗi SQL injection ở dạng thứ nhất, ta thường thêm dấu ' (dấu nhấy) vào phía sau các địa chỉ có dạng: user.php?id=1 hoặc user.php?id=

vd: http://site.com/user.php?id=1'http://site.com/user.php?id=' đều được.

2. Còn ở dạng thứ hai thì khó hơn, bởi vì người ta có thể dễ dàng ngăn chặn các thông báo lỗi gửi từ máy chủ bằng cách thêm ký tự @ trước câu lệnh SQL, ví dụ:
 
view plainprint?
  1. $id = $_GET[id];
  2. mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
Nếu từ phía hacker thì sẽ khó có thể tìm ra được, vì thế nếu bạn không rõ về SQL injection bạn có thể thêm @ vào trước câu lệnh như trong ví dụ trên dùng để che dấu lỗi.

Hoặc sử dụng error_reporting(0); ở đầu đoạn PHP để che dấu lỗi.

Còn nếu site cần kiểm tra do bạn làm webmaster thì có thể làm như sau:
 
view plainprint?
  1. $id = $_GET[id];
  2. mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
Với cách phát hiện: http://site.com/user.php?id=' thì biến $id sẽ được khai báo là ' (dấu nháy) nếu bị dính lỗi, và trong đoạn code đã dùng print để in giá trị của biến $id ra, nếu nhìn thấy dấu nhấy thì là dính lỗi, nếu không thì hãy kiểm tra lại 1 lần nữa vì trong đoạn code trên hoàn toàn chưa được fix lỗi, he he.

Cách khắc phục:

Cũng căn cứ theo ví dụ trên, bạn có thể dùng hàm intval() để khắc phục lỗi này, ví dụ:
+ Chưa fix (unfix):
 
view plainprint?
  1. $id = $_GET[id];
  2. mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
+ Đã fix (fixed):
 
view plainprint?
  1. $id = $_GET[id];
  2. mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
$id = $_GET[id]; @mysql_query("SELECT * FROM sanchoituoitre.vn WHERE id=$id");
Trong intval, int có nghĩa là integrals (Số nguyên) còn val có nghĩa là value (Giá trị) vì vậy giá trị của biến $id phải là số nguyên, làm vậy hacker sẽ không thể inject (tiêm vô) đoạn SQL của bạn.

In nội dung
Anti PHP-SQL Injection (21/06/2012)
Các tin đã đăng ngày:
Select a date from the calendar.
 

 Liên Kết Website

 

Lượt truy cập:

HỘI TIN HỌC ĐỒNG NAI
DONGNAI ASSOCIATION FOR INFORMATION PROCESSING
Địa chỉ: Số 1597 (260 cũ), đường Phạm Văn Thuận, P.Thống Nhất, Tp.Biên Hòa, tỉnh Đồng Nai.
Điện thọai:  061.3822297 - Email: hoitinhocdn@gmail.com