• PDO防注入原理分析以及使用PDO的注意事项


     

    <?php

     

    $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8","root");

     

    $st = $pdo->prepare("select * from info where id =? and name = ?");

     

     

     

    $id = 21;

     

    $name = 'zhangsan';

     

    $st->bindParam(1,$id);

     

    $st->bindParam(2,$name);

     

     

     

    $st->execute();

     

    $st->fetchAll();

     

    ?>

     

     

     

    环境如下:

     

    PHP 5.4.7

     

    Mysql 协议版本 10

     

    MySQL Server 5.5.27

     

     

     

    为了彻底搞清楚php与mysql server通讯的细节,我特别使用了wireshark抓包进行研究之,安装wireshak之后,我们设置过滤条件为tcp.port==3306, 如下图:

     

     

     

     

     

     

     

     

    如此只显示与mysql 3306端口的通信数据,避免不必要的干扰。

     

    特别要注意的是wireshak基于wincap驱动,不支持本地环回接口的侦听(即使用php连接本地mysql的方法是无法侦听的),请连接其它机器(桥接网络的虚拟机也可)的MySQL进行测试。

     

     

     

    然后运行我们的PHP程序,侦听结果如下,我们发现,PHP只是简单地将SQL直接发送给MySQL Server :

     

     

     


     

     

     

     

     

     

     

    其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别(只是由PDO本地驱动完成转义的),显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因。

     

     

     

    针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:

     

    $pdo->query('SET NAMES GBK'); 

     

    $var = chr(0xbf) . chr(0x27) . " OR 1=1 /*"; 

     

    $query = "SELECT * FROM info WHERE name = ?"; 

     

    $stmt = $pdo->prepare($query); 

     

    $stmt->execute(array($var)); 

     

     

     

    原因与上面的分析是一致的。

     

     

     

    而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义。

     

     

    那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?

    PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES ,表示是否使用PHP本地模拟prepare,此项参数默认值未知。而且根据我们刚刚抓包分析结果来看,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false, 试试效果,如以下代码:

    <?php

    $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;","root");

    $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

     

    $st = $pdo->prepare("select * from info where id =? and name = ?");

    $id = 21;

    $name = 'zhangsan';

     

    $st->bindParam(1,$id);

    $st->bindParam(2,$name);

    $st->execute();

    $st->fetchAll();

    ?>

     

    红色行是我们刚加入的内容,运行以下程序,使用wireshark抓包分析,得出的结果如下:

     



     

     

    看到了吗?这就是神奇之处,可见这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了

  • 相关阅读:
    单片机基础
    EM310_AT收到的短信分析
    [原]改动CImage以实现以指定的质量保存Jpeg图像
    [原创]巧用DOS命令改子目录中的文件名
    二个月零七天,我女儿会翻身了
    [原]用正则得到HTML中所有的图片路径
    新文章:把程序放在相册中
    [原]用三行代码实现对音量的控制,实现增大,减小,静音
    BIOS中隐藏Telnet后门
    CoolChm 注册机的编写
  • 原文地址:https://www.cnblogs.com/huixuexidezhu/p/7992348.html
Copyright © 2020-2023  润新知