<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    qileilove

    blog已經轉移至github,大家請訪問 http://qaseven.github.io/

    深入分析SQL字符串限制長度漏洞

     MySQL字符串的限制長度看似重要性不要,其實和整個MySQL數據庫的安全性是息息相關的,很值得我們去深入研究分析。

      SQL注入攻擊一直都在被廣泛的討論,然而人們卻忽略了今天我將要介紹的這兩個安全隱患,那就是超長SQL查詢和單列SQL字符長度限制可能會帶來的問題。

      首先我們來談論一下超長SQL查詢

      max_packet_size

      這個東西是用來限制mysql客戶端和服務器通信數據包的長度的,比如一個查詢為“select * from user where 1”,那么這個長度僅僅幾十個字節,所以不會超標。在絕大多情況下,我們很難會超過mysql的默認限制1M(可以想象一下,1M的SQL語句還是很長的)。這里插一句,看到這篇文章之后,我終于清楚我當初用PEAR DB 的INSERT插入數據失敗的原因了,很可能就是數據長度超標。對于MySQL來說,如果查詢MySQL字符串的大小超過了這個限制,mysql將不會執行任何查詢操作

      如果訪問者有可能控制你的sql長度,那么你的程序可能會受到攻擊。哪些情況訪問者可能控制sql的長度呢,比如不限制關鍵字長度的搜索。還有可能就是你的程序如果要將用戶的登錄作為日志啟用,總之凡是涉及到超長sql查詢的地方,一定得小心檢查自己的sql,防止超長而查詢失效。不過說實在的,本人認為這個問題倒不是多大,數據庫管理員也可以自行設置MySQL的max_packet_size的長度,或者在處理可能超長的SQL查詢的時候做一個長度判斷。

      MySQL列長度限制

      這個是本文的重點。MySQL對于插入的字符串,如果長度超過了數據表限制的長度,MySQL將會截取前面部分MySQL字符串插入數據庫中,而不會將錯誤報給web程序。對于粗心的程序員,這個問題可能會導致程序的漏洞,其實目前的wordpress有很多限制,通過這個漏洞攻擊應該沒有任何作用。下面是原作者的幾個假設,如果同時滿足這幾個條件,獲取一個站點的用戶名是相當容易的事情,幸運的是目前的wordpress并不太可能會同時滿足下面的條件:

      該web應用允許用戶注冊(開放注冊的wordpress滿足此條件);

      超級管理員的用戶名已知的,比如admin,這樣方便攻擊者尋找目標(可憐wordpress也滿足)

      MySQL使用的是默認的配置(估計大多數都滿足)

      注冊新用戶的時候,程序沒有對用戶名的長度給予限制(我測試過,wordpress也滿足)

      用戶名被限制在16個字符(這個和上面的沒有關系,僅僅是方便舉例)

      下面我們來看看攻擊者是怎么攻擊的:

      首先攻擊者用已知的超級管理員id如admin注冊,那么這個時候程序就會用

    以下是代碼片段:
        (show/hide)plain text
      SELECT * FROM user WHERE username='admin '

      來檢查該ID是否已經存在,如果存在,這不允許注冊,當然,攻擊者嘗試注冊admin肯定會失?。?/p>

      但是如果攻擊者用 admin X(admin和x之間有11個或以上的空格)來注冊呢,按照上面的判斷,由于admin x不存在數據庫中,所以當然就能注冊成功了,事實上wordpress2.6.1之前的版本確實可以這樣,由于列長度的限制在16個字符內,所以末尾的x就被截掉了,那么現在數據庫中就存在兩個一模一樣的用戶admin了。(旁白:糟糕,那我的程序不是都要去修改。其實沒有必要,你只要把ID設置為UNIQUE就可以了,于是乎,下面的問題就和你沒有關系了)

      攻擊者繼續,這個時候攻擊者就順利的注冊了admin這個用戶名,然后攻擊者用admin和自己的密碼登錄進入賬戶管理(wordpress即使注冊了也無法登陸),由于真正的admin的帳號先于攻擊者admin注冊,所以在賬戶信息頁面,顯示的信息非常有可能就是真正admin的信息,包括密碼提示和email等,這個時候攻擊者就可以對admin的信息進行任意修改,包括密碼和密碼找回。

      所以,寫web程序的你,是不是該去檢查一下自己的程序是否有此類的漏洞呢。

    posted on 2011-11-25 17:43 順其自然EVO 閱讀(640) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

    <2011年11月>
    303112345
    6789101112
    13141516171819
    20212223242526
    27282930123
    45678910

    導航

    統計

    常用鏈接

    留言簿(55)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 色偷偷尼玛图亚洲综合| 最近最新中文字幕完整版免费高清| 国产亚洲自拍一区| 免费可以在线看A∨网站| 免费无码又爽又刺激高潮软件| 亚洲欧美乱色情图片| 亚洲色图综合网站| 久久亚洲精品中文字幕三区| 免费大片黄手机在线观看| 成人网站免费观看| 免费在线观看h片| 国产精品免费福利久久| 精品一区二区三区免费观看| 曰批免费视频播放在线看片二| 中文字幕在线观看亚洲日韩| 亚洲国产电影在线观看| 久久综合日韩亚洲精品色| 精品亚洲成α人无码成α在线观看 | 亚洲AV一区二区三区四区| 亚洲av片不卡无码久久| 亚洲美女免费视频| 亚洲日本va午夜中文字幕一区| 亚洲日本va中文字幕久久| 亚洲性猛交XXXX| 久久久久亚洲精品中文字幕| jlzzjlzz亚洲乱熟在线播放| 亚洲国产免费综合| 亚洲国产成人精品女人久久久| 蜜臀91精品国产免费观看| 国产精品无码一二区免费| 国产乱子伦片免费观看中字| 国产高清免费观看| 国产做床爱无遮挡免费视频| 国产成人一区二区三区免费视频| 在线免费不卡视频| 国产成人无码a区在线观看视频免费| 国产在线19禁免费观看| 亚洲国产精品一区二区三区久久 | 亚洲AV无码男人的天堂| 亚洲欧洲AV无码专区| 亚洲AV无码男人的天堂|