× Aktuálně z oboru

SHIELD Experience Upgrade 7 – méně hledání a více zábavy [ clanek/2018052902-shield-experience-upgrade-7-mene-hledani-a-vice-zabavy/ ]
Celá zprávička [ clanek/2018052902-shield-experience-upgrade-7-mene-hledani-a-vice-zabavy/ ]

SQL Injection a zabezpečení

[ http://programujte.com/profil/4764-petr-vojacek/ ]Google [ ?rel=author ]       [ http://programujte.com/profil/118-zdenek-lehocky/ ]Google [ ?rel=author ]       23. 4. 2007       53 844×

Už jste někdy o tomto pojmu slyšeli, ale nevíte, jak vaši webovou aplikaci zabezpečit? Právě pro vás je určen tento článek.

SQL Injection je na Internetu hojně používaný pojem, najdete ho jak na různých stránkách rádoby hackerů, tak i na fórech programátorů. Pro hackery je to užitečná bezpečnostní díra a pro programátory noční můra. Pod tímto pojmem se skrývá podvržení vstupních dat z formulářů nebo jiných vstupů s cílem změnit výsledek SQL dotazu. Tato chyba se nachází na spoustě webových aplikací, a proto jsou ohroženy.

Co vám hrozí

Přinejlepším se útočník dostane tam, kam nemá, ale neprovede nic s vaší aplikací; v horším případě se dostane třeba k uživatelským heslům (spíše hashům hesel) a v nejhorším případě vám smaže tabulky nebo upraví jejich obsah.

Příklady a obrana

Teď si ukážeme několik příkladů, kde se dá aplikovat SQL injection, a povíme si něco o tom, jak tyto trhliny zabezpečit.

Zobrazení článku podle jeho ID

Pro zobrazení článku pomocí ID nám může posloužit tento dotaz:

//nezabezpeceny nachylny dotaz
$dotaz = "select * from clanky where id = '$_GET["id"]'";

Tento kód načítá vše z tabulky clanky kde id = proměnné id z adresy. Jak vidíte, tento vstup není nijak chráněný, a tak útočník může zadat tento dotaz do adresy:

clanek.php?id=1 and 1=1/*

Pokud se nám zobrazí článek, útočník pozná, že je zde chyba, které může zneužít:

clanek.php?id=1 and truncate table clanky/*

Tímto dotazem vám vyprázdní tabulku clanky, ale může vám ji také smazat, vložit do ní nové údaje, no prostě fantazii se meze nekladou – vás spíš bude zajímat, jak se proti takovému útoku bránit:

Pokud má být id číslo, tak použijeme funkci is_numeric():

$id = $_GET["id"];
//kontrola, zda je id cislo
if (!is_numeric($id)): 
echo "Toto ne!";
else:
$dotaz = "select * from clanky where id='$id'";
endif;

Tímto jsme zabránili vložení jakéhokoliv SQL dotazu do adresy, protože se kontroluje, jestli je proměnná id číslo nebo ne, pokud ne, vypíše se: Toto ne!, pokud ano, proběhne dotaz na databázi.

Pokud ale má být id typu string, že by se vybíralo třeba podle názvu článku, tak zabezpečíme takto:

//kontrola, zda je id string
if (!is_string($_GET["id"])): 
echo "Toto ne!";
else:
//escapovani nebezpecnych znaku
$id = mysql_real_escape_string($_GET["id"]);
$dotaz = "select * from clanky where id = '$id'";
endif;

Tímto jsme zabezpečili i aplikaci, kde má být id typu string.

Toto byl jednoduchý příklad SQL Injekce a také jednoduchý příklad ochrany. Zásadou při psaní každé webové aplikace je kontrola a zabezpečení všech vstupních polí od uživatele, tzn. escapování všech znaků, na některých serverech to za nás dělá direktiva magic_quotes_gpc, ale ne vždy je dobré se na toto spoléhat. Kontrolujte, zda proměnné jsou stejného typu, jaký vy požadujete (ukázáno v předchozím příkladu). Všechny výstupy, které nechcete formátovat pomocí HTML, například komentáře nechte ošetřit pomocí funkce html_entities() nebo pomocí html_specialchars(), abyste zabránili také XSS (Cross-site-scripting).

Pokud také programujete aplikaci, kde se ukládají hesla do databáze, hashujte je, aby se útočník dostal jen k hashům, které tak rychle nerozluští a i kdyby ano, je velká chyba programátora, když ukládá hesla jako plain text.

Funkce, které by vám mohly pomoci při zabezpečování svých aplikací:

Zde se můžete o této problematice dozvědět mnohem více:

Zdroj: http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf

Článek stažen z webu Programujte.com [ http://programujte.com/clanek/2007041802-sql-injection-a-zabezpeceni/ ].