![]() |
Jag håller på att bygga en fiskesajt som ska lagra inte särskilt känsliga uppgifter i en MySQL-databas. Det här med SQL injections vill jag minnas kan ställa till både det ena och det andra i mySQL-databaser, och därför undrar jag nu;
Hur genomförs en SQL injection, kan en bandit lägga till SQL-kod i mitt inmatningsformulär som sedan ställer till besvär i databasen? Vad kan SQL-injektioner ställa till med, kan de bara radera och förstöra eller även ta fram databasuppgifter åt banditen? Finns det något idiotsäkert sätt att skydda sig mot sådana? T ex begränsa antalet tecken i inmatningsformuläret, göra om alla " till \", eller något annat? Tack! /Henke |
När det gäller Mysql ska du ha ' (apostrofer) runt alla värden du skickar till databasen. Vad det gäller data som kommer in utifrån (alla variabler som du inte definierar i ditt skript) så ska du byta ut alla ' mot \'
Det vanligaste man brukar kunna göra med SQL injection är att logga in som vem om helst utan lösenord och att hämta information på egen hand ur databasen. |
Alla numeriska värden skall du låta gå igenom en intval() alt. floatval().
Alla strängar skall du låta gå igenom mysql_escape_string(). Numeriska värden behöver inte ' ' runt sig, utan bara strängar. |
Om du kör PHP kan du med fördel använda följande exempel (hämtad från http://se2.php.net/manual/en/functio...ape-string.php)
Kod:
<?php |
Citat:
Ett bra sätt är ju att alltid tillåta endast maximalt nödvändiga rättigheter. Exempelvis om du har en applikation som består av en vanlig webbsida och ett CMS. Då är det bra ifall den db-användaren som används för att presentera webbsidan endast har läsrättigheter till databasen, medans db-användaren som används i CMS-et måste också ha skrivrättigheter. Generellt sett används SQL-injections för att ta reda på användarnamn och lösenord till olika delar av webbsiten eller ändra innehåll. |
...coh som en extra precaution så ska din första användare i din tabell ha 0 (noll/inga/zip/zilch/nada) rättigheter i ditt system då många injections helt enkelt plockar fram första bästa användare i ditt system (oftast den första raden i din tabell).
|
ja.. otroligt många logins som man kan skriva följande som pass :
vadsomhelst' OR '1' = '1 |
Citat:
|
PHP PDO extension med prepared statements är också ett alternativ för att minimera SQL-injektioner <http://www.php.net/manual/en/function.pdo-prepare.php>
|
Citat:
|
Henkealf, bra att du är medveten om detta redan innan.
Citat:
http://www.securiteam.com/windowsntf...DP0N1F6AW.html |
En sak till kan man tänka på förutom de som nämns ovan.
Det första är att ha en bra errortrap, alltså att man inte tillåter mysql att kräkas upp felmeddelanden på användarens skärm, utan istället presenterar en neutral tex av typen " det blev fel, varsågod och försök igen" och redirekta till en neutral sida. felmeddelanden är injektörens bästa hjälp att gå vidare i attacken. |
elprisguiden har mycket rätt där, och när du ändå gör en errortrap se till att logga den till en fil vilken inte är läsbar från webben så du själv kan gå och felsöka din applikation om användare klagar på att de inte kan använda nån funktion.
|
Lite OT men ni som kör accessdatabaser eller include filer.. tänk på att användarna inte ska kunna ladda ner filerna..
tex genom att skriva http://dinsida.se/db/db.mdb eller liknande... |
Alla tider är GMT +2. Klockan är nu 13:44. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson