发现sql注入漏洞的傻瓜

时间:2014-07-12 09:39:35

标签: php sql security find code-injection

我是PHP和SQL的初学者。我在这里问一个与sql注入无关的问题,用户MarcB说这段代码容易被注入。

function create_group($name, $description, $invites){
global $link;
  $name = mysqli_real_escape_string($link, $name);
  $description = mysqli_real_escape_string($link, $description);
  $names = mysqli_query($link, "SELECT `group_name` FROM `groups` WHERE `group_name` = '$name'");
$descriptions = mysqli_query($link, "SELECT `group_description` FROM `groups` WHERE `group_description` = '$description'");
  if(mysqli_num_rows($names) == 0 && mysqli_num_rows($descriptions) == 0) {
    mysqli_query($link, "INSERT INTO `groups` (`group_name`, `group_description`) VALUES ('$name', '$description')");
  } else {
    echo 'Group with that name/description already exists.';
  }

  $result = mysqli_query($link, "SELECT `group_id` FROM `groups` WHERE `group_name` = '$name'");

  foreach($result as $resul) {
    foreach($resul as $resu) {
      $group_id = $resu;
    }
  }
foreach($invites as &$invite) {
  $idres = mysqli_query($link, "SELECT `user_id` FROM `users` WHERE `username` = '$invite'");
    foreach($idres as $idarr) {
      foreach($idarr as $id) {
        mysqli_query($link, "INSERT INTO `group_members` (`group_id`, `user_id`, `confirmed?`) VALUES ('$group_id', '$id', 0)");
      }
    }
  }
echo 'Group created!';
}

我认为我是(非常大)一群初学者,知道sql注入是什么,但发现很难发现不明显的漏洞(比如纯粹通过GET发送的用户名和密码)请求)。

我想知道是否有人可以向这些人提供提示并帮助我处理这些代码。显然,后者不如前者重要,因为我和其他许多人都想知道如何自己发现它们。

提前谢谢你。我希望这对其他人有帮助。

1 个答案:

答案 0 :(得分:0)

在没有正确处理的情况下包含在SQL语句中的任何值都可能是SQL注入的向量。正确处理的方式取决于值在语句中的位置以及如何在语句中解释它。

您将追溯值在代码中所采用的路径,并查看它是如何处理的。


查看示例代码,有六个语句都有参数。它们作为参数传递给函数或源自数据库查询。

前四个语句使用变量值$name$descriptions,它们通过mysqli_real_escape_string发送并正确插入到MySQL字符串文字中。看起来很好。

但是,第五个语句使用$invite,它来自函数参数$invites并且未正确处理。如果$invites可能会受到用户的影响,对于来自POST请求的情况就是如此,则该语句易受SQL注入的影响。在mysqli_real_escape_string上应用$invite也是一种解决方案。

最后一句话,虽然我怀疑它已经达到,因为你无法枚举MySQL结果资源,但也有两个变量,如果它们不是整数值,可能缺乏正确的处理。

如果您是开发人员,则应切换到准备语句提供的参数化语句。在那里你单独传递语句及其参数,数据库负责为你正确处理,所以你不必担心。