【问题标题】:SQL-Injection: is it possible to have modifying subquery of select?SQL-Injection:是否可以修改 select 的子查询?
【发布时间】:2012-02-15 14:05:49
【问题描述】:

是否可以在 SELECT-Query 中使用子查询修改数据库?相关数据库为mysql数据库。

更多细节: 相关查询如下所示:

SELECT * FROM table WHERE id = $x

并且变量 $x 可以替换为任何东西。唯一的限制是,查询是通过 php 的 mysql_query() 执行的,这会阻止执行多个后续查询。在这种情况下,修改数据库很容易,只需设置

$x = "42; DROP TABLE foo;"

【问题讨论】:

  • 创建一个只有读取权限的 SQL 用户,并在该用户上运行查询。简单而安全。
  • 这就是我打算做的事情——我只是在寻找一种方法来证明使用此类查询的网站是不安全的(显然是......)
  • 您更新后的示例没有显示术语技术意义上的sub-query...您是在询问多个命令而不是具体的子查询吗?
  • 不,更新后的示例显示了它工作的方式,但我已经尝试过。

标签: mysql security sql-injection


【解决方案1】:

编辑:

mysql_query() 仅在 5.0 之前的 MySql 版本中防止多个查询。 MySql 5.0 or later will allow multiple commands separated by ; when using mysql_query().

所以,是的,a SQL Injection attack 能够执行用于连接数据库的登录名有权执行的任何命令。

如果您使用管理员权限进行连接,则攻击基本上可以对您的数据库进行任何可能的修改。

例如,假设您将 $email 值连接到下面的 SQL 字符串:

"SELECT email, passwd, login_id, full_name
  FROM members
 WHERE email = '" + $email + "'"

但是假设 $email 值包含字符串:

        x';INSERT INTO members ('email','passwd','login_id','full_name') 
        VALUES ('steve@unixwiz.net','hello','steve','Steve Friedl');--

你最终得到以下语句:

SELECT email, passwd, login_id, full_name
  FROM members
 WHERE email = 'x';
        INSERT INTO members ('email','passwd','login_id','full_name') 
        VALUES ('steve@unixwiz.net','hello','steve','Steve Friedl');--';

即使您用于连接数据库的登录名不允许修改,SQL 注入攻击也可用于从您的数据库中抓取所有数据...

强烈建议您在客户端应用程序中使用某种形式的参数化查询来保护自己。

【讨论】:

  • 我知道 sql-injections,但是通过简单地添加一个';'来完成当前查询的明显方法并且在这里添加另一个语句不起作用 - 请从上面查看我的编辑。
【解决方案2】:

可以想象,在SELECT 语句中让子查询修改数据库是可能的。只要使用的 API 允许每个语句进行多个查询,以下示例就可以工作:

考虑injectvar 填充了以下不良数据。它的目的是用于子查询WHERE 子句:

injectvar = "0); DELETE FROM tbl; --"

SELECT a, b
FROM tbl 
WHERE a IN (SELECT DISTINCT c FROM tbl2 WHERE d = injectvar)

结果:

SELECT a, b
FROM tbl 
WHERE a IN (SELECT DISTINCT c FROM tbl2 WHERE d = 0); DELETE FROM tbl; --)

只要可注入代码能形成有效的 SQL 语句,你就有麻烦了。在这种情况下,它需要使用) 关闭子查询,并且攻击者需要了解您的查询结构。盲目地尝试注入攻击会更困难,但如果机器人这样做是完全可能的。

【讨论】:

  • 像你这样的查询也是我的主意。但是,这样的查询总是会产生语法错误,从“DELETE”开始。
  • @Jost 请参阅上面的更改。你说得对,1=1 AND DELETE 不会像在 Oracle 或 SQL Server 中那样在 MySQL 中工作。但是,如果使用的 API 允许多个查询,则上面的方法现在可以工作,方法是用 ; 终止第一条语句
【解决方案3】:

我认为问这种问题没有意义。

那么,如果您对一种特定的注射方法得到否定回答怎么办?
那你认为自己安全吗?如果注射是可能的 - 它是哪一种都没有关系。一个或另一个 - 没关系。阅读的灾难性不亚于写作。

【讨论】:

  • 我没有问这个问题来感觉节省 - 我知道如何防止 SQL 注入。此问题的目的是能够向客户展示特定站点上的漏洞。
  • 您也可以在不删除表的情况下演示漏洞。这就是重点。
  • @Col.Shrapnel 我相信我在回答的摘要中提到了您所说的...“即使您用来连接到数据库,SQL 注入攻击可用于从数据库中刮取每一点数据......”
猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 2021-11-03
  • 1970-01-01
  • 1970-01-01
  • 2011-01-28
  • 2020-12-03
  • 2023-03-23
  • 1970-01-01
相关资源
最近更新 更多