为假人发现SQL注入漏洞


spotting sql injection vulnerabilities for dummies

我是PHP和SQL的初学者。我在这里问了一个与sql注入无关的问题,用户MarcB说这个代码很容易被注入。

function create_group($name, $description, $invites){
global $link;
  $name = mysqli_real_escape_string($link, $name);
  $description = mysqli_real_escape_string($link, $description);
  $names = mysqli_query($link, "SELECT `group_name` FROM `groups` WHERE `group_name` = '$name'");
$descriptions = mysqli_query($link, "SELECT `group_description` FROM `groups` WHERE `group_description` = '$description'");
  if(mysqli_num_rows($names) == 0 && mysqli_num_rows($descriptions) == 0) {
    mysqli_query($link, "INSERT INTO `groups` (`group_name`, `group_description`) VALUES ('$name', '$description')");
  } else {
    echo 'Group with that name/description already exists.';
  }
  $result = mysqli_query($link, "SELECT `group_id` FROM `groups` WHERE `group_name` = '$name'");
  foreach($result as $resul) {
    foreach($resul as $resu) {
      $group_id = $resu;
    }
  }
foreach($invites as &$invite) {
  $idres = mysqli_query($link, "SELECT `user_id` FROM `users` WHERE `username` = '$invite'");
    foreach($idres as $idarr) {
      foreach($idarr as $id) {
        mysqli_query($link, "INSERT INTO `group_members` (`group_id`, `user_id`, `confirmed?`) VALUES ('$group_id', '$id', 0)");
      }
    }
  }
echo 'Group created!';
}

我认为我是(相当大的)初学者,知道什么是sql注入,但发现很难发现不太明显的漏洞(如用户名和密码纯粹通过GET请求发送)。

我想知道是否有人可以给这些人提供提示,并帮助我编写这段代码。显然,后者没有前者重要,因为我和许多其他人都想知道如何自己发现它们。

提前谢谢你。我希望这对其他人有帮助。

任何未经适当处理而包含在SQL语句中的值都可能容易成为SQL注入的向量。正确处理的方法取决于值在语句中的位置以及在语句中如何解释该值。

您可以追溯值在代码中的路径,并查看它是如何处理的。


看看你的示例代码,有六个语句都有参数。它们要么作为参数传递给函数,要么来自数据库查询。

前四个语句使用变量值$name$descriptions,通过mysqli_real_escape_string发送,并正确插入MySQL字符串字面值。这些看起来不错。

但是,第五个语句使用$invite,它来自函数参数$invites,没有得到正确处理。如果$invites可以受到用户的影响(在它起源于POST请求的情况下是正确的),则该语句容易受到SQL注入的影响。在$invite上应用mysqli_real_escape_string也是一个解决方案。

最后一条语句,尽管我怀疑它已经达到了,因为你不能枚举MySQL结果资源,也有两个变量,如果它们不是整数值,可能缺乏适当的处理。

如果您是一名开发人员,您应该切换到参数化语句,如准备语句所提供的。在这里,您可以分别传递语句及其参数,数据库会为您进行适当的处理,因此您不必担心。