如何解决如何在不使用PDO或PHP应用程序绑定的情况下解决二阶SQL注入
如何在PHP应用程序中不使用PDO或mysqli绑定来解决二阶SQL注入。我做了很多研究,但都指向我没有的PDO。 mysql_real_escape_string PHP转义仅用于防止引号。 现在,我们有了使用mysql_connect的旧版PHP。我们无法将系统升级为使用PDO或MySQLi,因为这将需要安装依赖项。为了克服注入问题,我们使用逃逸。但这并不能防止二阶SQL注入。
$ name = $ _POST ['name']; $ user =“从用户中选择名称为$ name的用户”
现在使用$ id获取用户位置。请注意,当前代码不会加入,因为这只是示例。
$ loc =“从用户= $ user的位置选择*”
当前,我们使用$ name和$ user的转义符来防止注入。但是问题是,如果第一个查询包含SQL查询,那么我们就会遇到问题。因此,我们需要一种逃避查询的方法,以确保第二次查询将是安全的
解决方法
您是正确的,当将整个子查询插入位置查询时不能使用mysql_real_escape_string()
。
$name = $_POST['name'];
$user = "Select user from user where name = $name"
$user_esc = mysql_real_escape_string($user); -- WRONG
$loc = "Select * from location where user = $user"
Advice to defend against SQL injection通常归结为“ 使用查询参数”,在许多情况下都是正确的,但在这种情况下不起作用。
转义字符串函数和绑定的查询参数都仅用于保护SQL表达式中的单个值。这些都不对动态SQL查询的其他部分有用:
- 表名或列名之类的标识符
- 值列表(例如在
IN(...)
谓词中) - SQL关键字
- SQL表达式
- 根据您的情况,整个SQL子查询。
在您的情况下,子查询是应用程序控制下的固定字符串,但$ name变量除外。如果您对该变量进行转义,则可以安全地进行SQL注入。
$name = $_POST['name'];
$name_esc = mysql_real_escape_string($name);
$user_query = "Select user from user where name = '$name_esc'"
然后,您可以将该子查询用作第二个查询的一部分,并且没有SQL注入的风险。
$loc_query = "Select * from location where user IN ($user_query)"
通过这种方式,我做了两个小改动:
- 将子查询放在括号内
- 使用
IN( )
代替=
。如果子查询的结果可以返回多行,则不允许使用=
。
我还建议您学习如何在SQL中使用联接。这是使用SQL的一种常见且推荐的方法。通常,如果表已正确索引,则即使两个查询产生相同的结果,使用联接的查询也比使用子查询的查询具有更好的性能。这是一个示例:
$name = $_POST['name'];
$name_esc = mysql_real_escape_string($name);
$loc_query = "Select loc.* from user join loc using (user)
where user.name = '$name_esc'";
我可能会因为为您提供与mysql_real_escape_string()一起使用的解决方案而感到沮丧,因为该函数已被弃用,并且已从当前版本的PHP中删除。
我确实建议升级到最新版本的PHP,并且我建议使用PDO和查询参数。它们更容易,更安全并且具有更好的性能。
$loc_query = "Select loc.* from user join loc using (user)
where user.name = ?";
$stmt = $pdo->prepare($loc_query);
$stmt->execute( [ $_POST['name'] ] );
使用查询参数时无需转义post变量。
您还将发现PHP 7+通常比PHP 5.x具有更好的性能。
不能升级是不正确的。这将需要一些工作。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。