在高级版本中只是把注入点隐匿在了$_SESSION全局变量内里,而session中的id值的注册是通过用户输入$_POST全局变量传入,以是是完全可控的,这样一来,就和之前的注入没有什么纷歧样。这段代码是要提示我们对付session,只要注册值是用户可控的,也是也许存在sql注入的风险的。其它必要留意到的是,在这个High级此外注入中,回显和传参页面不是统一个,是一个二阶注入,假如行使器材注入,如sqlmap,别忘了加上自界说回显–second-order参数。
(4) Impossible level
- <?php
-
- if( isset( $_GET[ 'Submit' ] ) ) {
- // Check Anti-CSRF token
- checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
-
- // Get input
- $id = $_GET[ 'id' ];
-
- // Was a number entered?
- if(is_numeric( $id )) {
- // Check the database
- $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
- $data->bindParam( ':id', $id, PDO::PARAM_INT );
- $data->execute();
- $row = $data->fetch();
-
- // Make sure only 1 result is returned
- if( $data->rowCount() == 1 ) {
- // Get values
- $first = $row[ 'first_name' ];
- $last = $row[ 'last_name' ];
-
- // Feedback for end user
- echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";
- }
- }
- }
-
- // Generate Anti-CSRF token
- generateSessionToken();
-
- ?>
按照DVWA的说法,这样写出来的应用,是不存在sql注入的。也即这是个异常安详的php代码编写类型。why?起首,我们可以看到它行使Anti-CSRF token的要领来停止csrf进攻(详细细节会在下文csrf防止谈到),然后在sql语句的编写中,行使的是预处理赏罚语句,所谓的预处理赏罚就是通过php的pdo预处理赏罚机制PDO::prepare,先往数据库送出语句模板,举办理会,编译,然后第二次向数据库传入查询参数,在第二次的查询进程中可以领略为不再举办语义理会,以是纵然传入sql语句,也会由于不举办语义理会而失效。以是这是一种较量保举的数据库交互sql语句编写类型。此刻许多主流的数据库已经支持预处理赏罚,纵然不支持,PHP的PDO也会举办预处理赏罚模仿实现,这样对付措施员接口同等,不需相识差异数据库对预处理赏罚支持的方法差别。
- 更多PDO细节可以参考官网:http://php.net/manual/zh/pdo.prepared-statements.php。
- 参数bind的细节可以参考:http://php.net/manual/zh/pdo.constants.php。
2. CSRF
完备的进攻进程,可以看这篇先进的文章:http://www.freebuf.com/articles/web/118352.html。 (编辑:湖南网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|