• 防止 PHP 应用程序中的 SQL 注入 - 简单而权威的指南


    SQL 注入是一种控制数据库查询的技术,通常会导致机密性受损。在某些情况下(例如,如果SELECT 'evil code here' INTO OUTFILE '/var/www/reverse_shell.php'成功),这可能会导致服务器完全接管。

    由于代码注入(包括 SQL、LDAP、OS 命令和 XPath 注入技术)一直位居OWASP 十大漏洞之首,因此对于试图涉足应用程序安全领域的博主来说,这是一个热门话题。

    虽然更多人分享有关应用程序安全的知识是一件好事,但不幸的是,在 Internet 上流传的许多建议(尤其是在搜索引擎上排名靠前的古老博客文章中)已经过时、无意中误导,而且往往很危险。

    如何保证每次都(几乎)防止 SQL 注入*

    使用准备好的语句,也称为参数化查询。例如:

    1. /**
    2. * Note: This code is provided for demonstration purposes.
    3. * In general, you want to add some application logic to validate
    4. * the incoming parameters. You do not need to escape anything.
    5. */
    6. $stmt = $pdo->prepare('SELECT * FROM blog_posts WHERE YEAR(created) = ? AND MONTH(created) = ?');
    7. if ($stmt->execute([$_GET['year'], $_GET['month']])) {
    8. $posts = $stmt->fetchAll(\PDO::FETCH_ASSOC);
    9. }

    准备好的语句消除了 Web 应用程序中 SQL 注入的任何可能性。无论在$_GET这里传递什么变量,SQL 查询的结构都不能被攻击者改变(当然,除非你已经PDO::ATTR_EMULATE_PREPARES启用,这意味着你没有真正使用准备好的语句)。

    注意:如果您尝试PDO::ATTR_EMULATE_PREPARES关闭,某些数据库驱动程序的某些版本可能会忽略您。要格外小心,请将 DSN 中的字符集显式设置为您的应用程序和数据库都使用的字符集(例如UTF-8,如果您使用的是 MySQL,则会混淆地称为utf8mb4)。

    Prepared Statements 解决了应用程序安全的一个基本问题:它们通过将要处理的数据与对所述数据进行操作的指令分开,将它们发送到完全独立的数据包中。这与使堆栈/堆溢出成为可能的基本问题相同。

    只要您从不将用户提供的变量或环境变量与 SQL 语句连接(并确保您没有使用模拟准备),您就可以出于所有实际目的将 SQL 注入从您的清单中永久删除。

    重要的警告和说明*

    准备好的语句保护您的 Web 应用程序和数据库服务器之间的交互(如果它们在不同的机器上,它们也应该通过 TLS 进行通信)。攻击者仍有可能将有效负载存储在可能是危险的字段中,例如存储过程。我们将此称为高阶 SQL 注入(链接的 Stack Overflow 答案将它们称为“二阶”,但执行初始查询之后的任何内容都应该是分析的目标)。

    在这种情况下,我们的建议是不要编写存储过程,以便它们创建高阶 SQL 注入点。

    清理输入呢?

    很多人都看过XKCD 2007 年关于 SQL 注入漏洞的漫画。它经常被引用或包含在安全会议演讲中,尤其是针对新人的演讲。漫画在提高人们对数据库查询中用户输入危险的认识方面做了很多好事,但根据 2015 年对所涉及问题的理解,它对清理数据库输入的建议只是成功的一半。

    忘记清理输入可能会更好(在大多数情况下)

    虽然可以通过在将传入数据流发送到数据库驱动程序之前重写传入的数据流来防止攻击,但它充满了危险的细微差别模糊的边缘情况。(强烈推荐上一句中的两个链接。)

    除非您想花时间研究并完全掌握您的应用程序使用或接受的每种 Unicode 格式,否则最好不要尝试清理您的输入。准备好的语句在防止 SQL 注入方面比转义字符串更有效。

    此外,更改传入的数据流可能会导致数据损坏,尤其是在处理原始二进制 blob(例如图像或加密消息)时。

    准备好的语句更容易,并且可以保证防止 SQL 注入。

    如果用户输入永远没有机会改变查询字符串,它永远不会导致代码执行。准备好的语句将代码与数据完全分开。

    XKCD 的作者 Randall Munroe 是一个聪明的 cookie。如果今天写这部漫画,黑客妈妈角色可能会这样说:

    输入仍应验证

    验证与卫生不同。准备好的语句可以防止 SQL 注入,但它们不能使您免受不良数据的影响。对于大多数情况,filter_var()这里很有用。

    1. $email = filter_var($_POST['email'], FILTER_VALIDATE_EMAIL);
    2. if (empty($email)) {
    3. throw new \InvalidArgumentException('Invalid email address');
    4. }

    注意: filter_var()验证给定的电子邮件地址字符串是否符合 RFC 规范。它不保证该地址有一个打开的收件箱,也不检查域名是否已注册。有效的电子邮件地址仍然不能安全地用于原始查询,也不能在未经过滤以防止 XSS 攻击的情况下显示在网页上。

    列和表标识符呢?

    由于列和表标识符是查询结构的一部分,因此您不能对它们进行参数化。因此,如果您正在开发的应用程序需要用户选择表或列的动态查询结构,您应该选择白名单。

    白名单是一种应用程序逻辑策略,它明确地只允许少数接受的值,而拒绝其余的值或使用合理的默认值。将其与仅禁止已知不良输入的黑名单进行对比。在大多数情况下,白名单比黑名单更安全。

    1. $qs = 'SELECT * FROM photos WHERE album = ?';
    2. // Use switch-case for an explicit whitelist
    3. switch ($_POST['orderby']) {
    4. case 'name':
    5. case 'exifdate':
    6. case 'uploaded':
    7. // These strings are trusted and expected
    8. $qs .= ' ORDER BY ' . $_POST['orderby'];
    9. if (!empty($_POST['asc'])) {
    10. $qs .= ' ASC';
    11. } else {
    12. $qs .= ' DESC';
    13. }
    14. break;
    15. default:
    16. // Some other value was passed. Let's just order by photo ID in descending order.
    17. $qs .= ' ORDER BY photoid DESC';
    18. }
    19. $stmt = $db->prepare($qs);
    20. if ($stmt->execute([$_POST['album_id']])) {
    21. $photos = $stmt->fetchAll(\PDO::FETCH_ASSOC);
    22. }

    如果您允许最终用户提供表和/或列名,因为标识符无法参数化,您仍然必须求助于转义。在这些情况下,我们建议如下:

    • 不要:只是转义 SQL 元字符(例如'
    • Do:过滤掉所有不允许的字符。

    以下代码片段只允许以大写或小写字母开头的表名,后跟任意数量的字母数字字符和下划线。

    1. if (!preg_match('/^[A-Za-z][A-Za-z0-9_]*$/', $table)) {
    2. throw new AppSpecificSecurityException("Possible SQL injection attempt.");
    3. }
    4. // And now you can safely use it in a query:
    5. $stmt = $pdo->prepare("SELECT * FROM {$table}");
    6. if ($stmt->execute()) {
    7. $results = $stmt->fetchAll(PDO::FETCH_ASSOC);
    8. }

    如果使用准备好的语句看起来太麻烦怎么办?

    开发人员第一次遇到准备好的语句时,他们可能会对被迫编写大量冗余代码(准备、执行、获取;准备、执行、获取;令人作呕)的前景感到沮丧。

    因此,Paragon Initiative Enterprises 的团队编写了一个名为EasyDB的 PHP 库。

    如何使用 EasyDB

    有两种方法可以EasyDB在您的代码中开始使用:

    1. 您可以使用EasyDB包装现有PDO实例。
    2. 如果您熟悉 PDO 构造函数,则可以将相同的参数传递给\ParagonIE\EasyDB\Factory::create()
    1. // First method:
    2. $pdo = new \PDO(
    3. 'mysql;host=localhost;dbname=something',
    4. getenv('MYSQL_USERNAME'),
    5. getenv('MYSQL_PASSWORD')
    6. );
    7. $db = \ParagonIE\EasyDB\EasyDB($pdo);
    8. // Second method:
    9. $db = \ParagonIE\EasyDB\Factory::create(
    10. 'mysql;host=localhost;dbname=something',
    11. getenv('MYSQL_USERNAME'),
    12. getenv('MYSQL_PASSWORD')
    13. );

    getenv()最好用phpdotenv 之类的库作为补充。)

    一旦有了EasyDB对象,您就可以开始利用其简化的界面来快速开发安全的数据库感知应用程序。一些例子包括:

    使用准备好的语句进行安全数据库查询

    1. /**
    2. * As mentioned previously, you should perform validation on all input.
    3. * Not necessarily for security reasons, but because well-designed software
    4. * validates all user-supplied input and informs them how to correct it.
    5. *
    6. * For the sake of easy auditing, you probably don't want to pass $_GET,
    7. * $_POST, other superglobals. Instead, validate and store the results
    8. * in a local variable.
    9. */
    10. $data = $db->safeQuery(
    11. 'SELECT * FROM transactions WHERE type = ? AND amount >= ? AND date >= ?',
    12. [
    13. $_POST['ttype'],
    14. $_POST['minimum'],
    15. $_POST['since']
    16. ]
    17. );

    从数据库表中选择多行

    1. /**
    2. * Although safe from SQL injection, this example snippet does not
    3. * validate its input. In real applications, please check that any data
    4. * your script is given is valid.
    5. */
    6. $rows = $db->run(
    7. 'SELECT * FROM comments WHERE blogpostid = ? ORDER BY created ASC',
    8. $_GET['blogpostid']
    9. );
    10. foreach ($rows as $row) {
    11. $template_engine->render('comment', $row);
    12. }

    从数据库表中选择一行

    1. /**
    2. * Although safe from SQL injection, this example snippet does not
    3. * validate its input. In real applications, please check that any data
    4. * your script is given is valid.
    5. */
    6. $userData = $db->row(
    7. "SELECT * FROM users WHERE userid = ?",
    8. $_GET['userid']
    9. );

    在数据库表中插入新行

    1. /**
    2. * Although safe from SQL injection, this example snippet does not
    3. * validate its input. In real applications, please check that any data
    4. * your script is given is valid.
    5. */
    6. $db->insert('comments', [
    7. 'blogpostid' => $_POST['blogpost'],
    8. 'userid' => $_SESSION['user'],
    9. 'comment' => $_POST['body'],
    10. 'parent' => isset($_POST['replyTo']) ? $_POST['replyTo'] : null
    11. ]);

    新:动态查询EasyStatement

    如果您使用的是 EasyDB 1.2.0 或 2.2.0(或更高版本),您可以使用新的EasyStatementAPI(由Woody Gilk提供)生成动态查询。

    1. $statement = EasyStatement::open()
    2. ->with('last_login IS NOT NULL');
    3. if (strpos($_POST['search'], '@') !== false) {
    4. // Perform a username search
    5. $statement->orWith('username LIKE ?', '%' . $db->escapeLikeValue($_POST['search']) . '%');
    6. } else {
    7. // Perform an email search
    8. $statement->orWith('email = ?', $_POST['search']);
    9. }
    10. // The statement can compile itself to a string with placeholders:
    11. echo $statement; /* last_login IS NOT NULL OR username LIKE ? */
    12. // All the values passed to the statement are captured and can be used for querying:
    13. $user = $db->single("SELECT * FROM users WHERE $statement", $statement->values());

    EasyStatementAPI 支持可变参数 ( ) x IN (1, 2, 3)

    1. // Statements also handle translation for IN conditions with variable arguments,
    2. // using a special ?* placeholder:
    3. $roles = [1];
    4. if ($_GET['with_managers']) {
    5. $roles[] = 2;
    6. }
    7. $statement = EasyStatement::open()->in('role IN (?*)', $roles);
    8. // The ?* placeholder is replaced by the correct number of ? placeholders:
    9. echo $statement; /* role IN (?, ?) */
    10. // And the values will be unpacked accordingly:
    11. print_r($statement->values()); /* [1, 2] */

    最后,使用EasyStatement,您还可以将条件组合在一起:

    1. // Statements can also be grouped when necessary:
    2. $statement = EasyStatement::open()
    3. ->group()
    4. ->with('subtotal > ?')
    5. ->andWith('taxes > ?')
    6. ->end()
    7. ->orGroup()
    8. ->with('cost > ?')
    9. ->andWith('cancelled = 1')
    10. ->end();
    11. echo $statement; /* (subtotal > ? AND taxes > ?) OR (cost > ? AND cancelled = 1) */

    尽管上述查询具有动态特性,但准备好的语句一直在使用。

    为动态查询转义标识符(列/表/视图名称)

    EasyStatement与手动执行此操作相比,应该首选新API。

    1. $whiteListOfColumnNames = ['username', 'email', 'last_name', 'first_name'];
    2. $qs = 'SELECT * FROM some_table';
    3. $and = false;
    4. if (!empty($where)) {
    5. $qs .= ' WHERE ';
    6. foreach (\array_keys($where) as $column) {
    7. if (!\in_array($column, $whiteListOfColumnNames)) {
    8. continue;
    9. }
    10. if ($and) {
    11. $qs .= ' AND ';
    12. }
    13. $qs .= $db->escapeIdentifier($column).' = ?';
    14. $and = true;
    15. }
    16. }
    17. $qs .= ' ORDER BY rowid DESC';
    18. // And then to fetch some data
    19. $data = $db->run($qs, \array_values($where));

    注意:该escapeIdentifier()方法适用于转义字段和表名的这种非常特殊的用例,不应用于转义用户输入。

    能否使用 EasyDB 满足业务需求?

    是的。我们选择EasyDB非常宽松的许可证 (MIT)下发布,因为我们希望在整个社区中促进采用更好的安全实践。随意EasyDB在您的任何项目中使用,甚至是商业项目。你不欠我们任何东西。

    我应该在我的框架的 ORM 或组件上使用 EasyDB 吗?

    如果您已经在使用您熟悉的提供安全默认值的工具(例如大多数现代 PHP 框架),请不要放弃它们而转而使用 EasyDB。简单并不意味着“适合所有用例”。

    如果您使用的CMS 没有遵循安全的最佳实践,您应该通过让 CMS 采用非模拟的准备好的语句来解决上游问题。

    PHP 和 PDO 特定的建议

    如果您是一名希望充分利用 PDO 的 PHP 开发人员,并且您不想将 EasyDB 添加到您的项目中,我们建议您更改两个默认设置:

    1. 关闭模拟准备。这可以确保您获得实际准备好的语句
    2. 设置错误模式以抛出异常。这使您不必检查结果,PDOStatement::execute()并使您的代码减少冗余。
    1. $pdo = new PDO(/* Fill in the blank */);
    2. $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
    3. $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

    因为PDO::ATTR_EMULATE_PREPARES设置为false,我们得到了真正准备好的语句,并且因为我们设置PDO::ATTR_ERRMOREPDO::ERRMODE_EXCEPTION,而不是这个......

    1. $stmt = $pdo->prepare("SELECT * FROM foo WHERE first_name = ? AND last_name = ?");
    2. if ($stmt->execute([$_GET['first_name'], $_GET['last_name'])) {
    3. $users = $stmt->fetchAll(PDO::FETCH_ASSOC);
    4. } else {
    5. // Handle error here.
    6. }
    7. $args = [
    8. json_encode($_GET)
    9. (new DateTime())->format('Y-m-d H:i:s')
    10. ];
    11. $insert = $pdo->prepare("INSERT INTO foo_log (params, time) VALUES (?, ?);");
    12. if (!$insert->execute($args)) {
    13. // Handle error here.
    14. }

    ...您可以像这样编写代码:

    1. try {
    2. $stmt = $pdo->prepare("SELECT * FROM foo WHERE first_name = ? AND last_name = ?");
    3. $stmt->execute([$_GET['first_name'], $_GET['last_name']);
    4. $users = $stmt->fetchAll(PDO::FETCH_ASSOC);
    5. $args = [
    6. json_encode($_GET),
    7. (new DateTime())->format('Y-m-d H:i:s')
    8. ];
    9. $pdo->prepare("INSERT INTO foo_log (params, time) VALUES (?, ?);")
    10. ->execute($args);
    11. } catch (PDOException $ex) {
    12. // Handle error here.
    13. }

    更好的安全性、简洁性和更好的可读性。你还能要求什么呢?

    让我们确保规范

    我们的软件开发人员有责任确保我们开发的应用程序不受恶意行为者的攻击。我们是前线的人(与我们的系统管理员一起,当我们也没有履行该角色时)防御零日漏洞。

    不是政客。不是反病毒供应商。不是法医调查员。

    安全性始于开发人员。

    Paragon Initiative Enterprises 开发的工具和平台设计为默认安全,以减少客户和同行的认知负担。我们通过我们的 Github 组织与社区分享我们的许多创新(无论大小)。我们为缺乏类似专业知识或担心其网络或平台安全性的公司提供技术咨询服务。

    在接下来的几周内,我们将讨论其他常见的安全漏洞,这些漏洞因糟糕或无用的建议泛滥而受到影响,以及一些有效的项目。我们挑战其他库和框架开发人员花一些时间考虑他们自己的项目的设计策略,使以安全的方式做事比以不安全的方式做事更容易。如果您需要帮助,请给我们发送电子邮件。

    更新

    我们更新了这篇文章,以反映来自 PHP 开发者社区的三位成员@htimoh@enygma@suckup_de的建议,以解释标识符转义和输入验证。

  • 相关阅读:
    别再到处乱放配置文件了!试试我司使用 7 年的这套解决方案,稳的一秕
    AIE多吡啶萘酰亚胺荧光树形分子/AIE喹啉腈(QM)染料衍生物QM-OH的研究制备
    [Cesium学习]
    D9741——用于也收路像机和笔记本电的等设备上的直流转换器。在便携式的仪器设备上。低电压输入时误操作保护电路, 定时闩锁、短路保护电路等功能
    web端动效 PAG
    Linux内核源码分析 (B.2)深入理解 Linux 物理内存管理
    杰理之、产线装配环节【篇】
    目前的网络情况与特点
    #21天学习挑战赛—深度学习实战100例#——乳腺癌识别
    dolphinscheduler3.2.0 install报错
  • 原文地址:https://blog.csdn.net/allway2/article/details/126364026