PHP 板


LINE

看板 PHP  RSS
大家好 我原本一直以為要解決SQL injection就是把參數都做過一番處理 把可能造成問題的字元字串都清除掉就沒事了 怎知最近收到資安報告有3個程式都說有Blind SQL injection的高風險存在 這3個程式共同點就是都沒有任何參數(也就是$_GET[]是empty、QUERY_STRING是'') 報告中的測試語法是: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 X-Forwarded-For: 0'XOR(if(now()=sysdate(),sleep(0),0))XOR'Z X-Requested-With: XMLHttpRequest Connection: keep-alive Accept: */* Accept-Encoding: gzip,deflate Host: xxx.xxx.xxx.xxx 坦白說....我看不太懂 是指駭客可以用XFF寫入這串語法造成程式無法執行嗎@@ 但目前查了一下相關資料似乎大部分 先不論在XFF自行輸入這串語法透過HTTP會造成什麼樣的作用 但如果這是問題來源 我目前規劃的解決方式有幾種,但不曉得到底方向正不正確,所以想請教大家: 方案1: 先檢查 $_SERVER["HTTP_X_FORWARDED_FOR"] 看有沒有亂七八糟的字串 理論上應該都是IP(也就是必須一定是 [數值.數值.數值.數值] 的格式) 如果不是就一律封殺 不曉得會不會有什麼副作用反而連不該封殺的也封殺了? 還有Header裡面除了XFF是不是其他地方也必須有此防範? 方案2: 檢查 QUERY_STRING 看是不是空白或者 $_GET 是不是empty 不是的話也一律封殺 (雖然這樣做好像沒有意義 因為原本這些程式就完全沒有處理參數?) 以上問題還請大家指教和指正 也謝謝大家耐心看完 --



※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.124.101.142
※ 文章網址: https://webptt.com/m.aspx?n=bbs/PHP/M.1557956749.A.975.html ※ 編輯: techcrpa (140.124.101.142), 05/16/2019 06:15:11
1F:→ crossdunk: 怎麼不用pdo就好 05/16 10:58
2F:推 tecnniv: pdo是不是唯一解啊@@ 哭哭 05/16 12:52
3F:→ MOONRAKER: 別的lib如果有prepared statement也可以啦 05/16 13:48
4F:推 crossdunk: 你是用分身回推文嗎= = 05/16 14:05
5F:推 tecnniv: 電腦和手機用不同嘛XD 所以不用去處理header的內容分析 05/16 16:25
6F:→ tecnniv: 只要先處理好prepared statements就好了(通過弱掃)? 05/16 16:25
7F:推 tecnniv: 不對啊? 我還是不太懂 像這種寫進Header裡面的語法 跟資 05/16 16:53
8F:→ tecnniv: 料庫的關聯是? 為什麼透過pdo和prepared statements來存 05/16 16:54
9F:→ tecnniv: 取資料庫就同樣能夠處理這樣狀況呢? 05/16 16:54
10F:推 a0960330: 就算有prepare statements,弱掃工具會知道? 05/16 19:07
11F:推 st1009: 方案一莫忘IPv6 05/16 19:33
感謝st大!!!! 我的確忘了這件事@@ 我修改完會去辨識是IPv4或IPv6這兩種回傳的IP了(還真的是有IPv6的來源...)
12F:推 Crow22312: 查看看有沒有把 IP 紀錄到資料庫的程式片段吧 05/17 02:27
13F:→ Crow22312: 網路上取得使用者 IP 的範例十個有九個會依序巡過包含 05/17 02:29
14F:→ Crow22312: 這個 header 的, 如果有又沒擋就像他掃的一般中標啦 05/17 02:29
15F:推 tecnniv: 有的 就是做了這紀錄然後抓到XFF不少不是ip而是OR XOR跟 05/17 03:23
16F:→ tecnniv: 一些詭異邏輯判斷式 05/17 03:23
17F:推 Crow22312: 所以這個 header 跟 sql injection 的關聯就確定了吧 05/17 04:03
18F:→ Crow22312: 只要有機會被玩填字遊戲就算是漏洞, 邪惡者總是有辦法 05/17 04:05
19F:→ Crow22312: 出奇不意的塞東西, 特殊條件下 (字集) 也是有機會躲過 05/17 04:06
20F:→ Crow22312: preg_replace 之類的土製篩選手法.. 所以最理想還是 05/17 04:06
21F:→ Crow22312: 交給 pdo 去處理.. (當然 prepar statement 下錯依然.. 05/17 04:07
22F:推 Crow22312: 夜半腦子不清楚更正一下.. 字集的漏洞是針對 pdo 的, 05/17 04:22
23F:→ Crow22312: regexp 的則是另有一堆, 像是這篇裡的 [0x01] 05/17 04:23
24F:→ Crow22312: https://www.exploit-db.com/papers/17934 05/17 04:23
謝謝Crow大 這網頁超詳盡 這樣我完全明白了 目前已經都改成pdo的prepared statements了 謝謝大家的幫忙 ※ 編輯: techcrpa (61.216.122.103), 05/20/2019 17:24:09







like.gif 您可能會有興趣的文章
icon.png[問題/行為] 貓晚上進房間會不會有憋尿問題
icon.pngRe: [閒聊] 選了錯誤的女孩成為魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一張
icon.png[心得] EMS高領長版毛衣.墨小樓MC1002
icon.png[分享] 丹龍隔熱紙GE55+33+22
icon.png[問題] 清洗洗衣機
icon.png[尋物] 窗台下的空間
icon.png[閒聊] 双極の女神1 木魔爵
icon.png[售車] 新竹 1997 march 1297cc 白色 四門
icon.png[討論] 能從照片感受到攝影者心情嗎
icon.png[狂賀] 賀賀賀賀 賀!島村卯月!總選舉NO.1
icon.png[難過] 羨慕白皮膚的女生
icon.png閱讀文章
icon.png[黑特]
icon.png[問題] SBK S1安裝於安全帽位置
icon.png[分享] 舊woo100絕版開箱!!
icon.pngRe: [無言] 關於小包衛生紙
icon.png[開箱] E5-2683V3 RX480Strix 快睿C1 簡單測試
icon.png[心得] 蒼の海賊龍 地獄 執行者16PT
icon.png[售車] 1999年Virage iO 1.8EXi
icon.png[心得] 挑戰33 LV10 獅子座pt solo
icon.png[閒聊] 手把手教你不被桶之新手主購教學
icon.png[分享] Civic Type R 量產版官方照無預警流出
icon.png[售車] Golf 4 2.0 銀色 自排
icon.png[出售] Graco提籃汽座(有底座)2000元誠可議
icon.png[問題] 請問補牙材質掉了還能再補嗎?(台中半年內
icon.png[問題] 44th 單曲 生寫竟然都給重複的啊啊!
icon.png[心得] 華南紅卡/icash 核卡
icon.png[問題] 拔牙矯正這樣正常嗎
icon.png[贈送] 老莫高業 初業 102年版
icon.png[情報] 三大行動支付 本季掀戰火
icon.png[寶寶] 博客來Amos水蠟筆5/1特價五折
icon.pngRe: [心得] 新鮮人一些面試分享
icon.png[心得] 蒼の海賊龍 地獄 麒麟25PT
icon.pngRe: [閒聊] (君の名は。雷慎入) 君名二創漫畫翻譯
icon.pngRe: [閒聊] OGN中場影片:失蹤人口局 (英文字幕)
icon.png[問題] 台灣大哥大4G訊號差
icon.png[出售] [全國]全新千尋侘草LED燈, 水草

請輸入看板名稱,例如:iOS站內搜尋

TOP