SQL注入攻击之 mysql_set_charset

2024-05-14 18:38

本文主要是介绍SQL注入攻击之 mysql_set_charset,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

原文地址:SQL注入攻击之 mysql_set_charset(版本要求php>=5.2.3/mysqli>=5.0.7)作者:HELLO_FRANCA

SQL注入攻击之 mysql_set_charset

mysql_set_charset

(PHP 5 >= 5.2.3)

mysql_set_charset — Sets the client character set

说明

bool mysql_set_charset ( string $charset [, resource $link_identifier ] )

Sets the default character set for the current connection.

参数

 

charset

A valid character set name.

link_identifier

MySQL 连接。如不指定连接标识,则使用由 mysql_connect() 最近打开的连接。如果没有找到该连接,会尝试不带参数调用 mysql_connect() 来创建。如没有找到连接或无法建立连接,则会生成 E_WARNING 级别的错误。

返回值

成功时返回 TRUE, 或者在失败时返回 FALSE.

注释

Note:

This function requires MySQL 5.0.7 or later.

Note:

This is the preferred way to change the charset. Using mysql_query() to execute SET NAMES .. is not recommended.

 

1。老话题,mysql_real_escape_string+单引号,大多数情况下,防止sql注入攻击足够了。

 

$mysql = mysql_connect("host","user","passwort");

 

$value = mysql_real_escape_string($value,$mysql);

 

$sql = "select * from table where col = '$value' ";

 

mysql_query($sql,$mysql);

 

2。但是我的数据库是gbk的,我需要使用gbk去连接数据库,我使用set names gbk来告诉服务器我要如何使用编码。

 

$mysql = mysql_connect("host","user","passwort");

 

$sql = "set names gbk";

 

mysql_query($sql,$mysql);

 

$value = mysql_real_escape_string($value,$mysql);

 

$sql = "select * from table where col = '$value' ";

 

mysql_query($sql,$mysql);

3。但是中途使用"set names gbk" 修改了字符集,mysql_real_escape_string函数不会相应的更新字符集。因为set names gbk只是告诉了服务器我要做什么,php的mysql客户端不知道发生了什么,所以mysql_connection认为自己的字符集没有发生变化,这时候使用mysql_client_encoding获取的还是之前的编码。

 

$mysql = mysql_connect("host","user","passwort");

 

$encoding = mysql_client_encoding($mysql) ;  // => latin1

 

$sql = "set names gbk";

 

mysql_query($sql,$mysql);

 

$encoding = mysql_client_encoding($mysql) ;  // => latin1

 

$value = mysql_real_escape_string($value,$mysql);

 

$sql = "select * from table where col = '$value' ";

 

mysql_query($sql,$mysql);

4。在这种情况下,mysql_real_escape_string使用latin1来转义输入参数,但是使用gbk来查询,就存在被SQL注入攻击的风险。

 

$value = chr(0xbf).chr(0x27)." or col is not null -- ";

 

$value = mysql_real_escape_string($value,$mysql);

 

=> $value = chr(0xbf).chr(0x5c).chr(0x27)." or col is not null -- ";

 

其中,chr(0xbf).chr(0x5f)组成汉字“俊保0x27就是单引号,被成功注入。

 

5。因此,需要告诉php,我修改字符集编码了。mysql_set_charset就做到了这一点。它其实更强大,把set names gbk这事一并作了。

 

mysql_set_charset("gbk",$mysql);

 

$value = chr(0xbf).chr(0x27)." or col is not null -- ";

 

$value = mysql_real_escape_string($value,$mysql);

 

=> $value =chr(0x5c).chr(0xbf).chr(0x5c).chr(0x27)." or col is not null -- ";

 

注意加粗的地方,也就是第一个chr(0x5c),因为0xbf不是合法的gbk字符,所以前面加了一个反斜杆将其转义。这样,0xbf就不能和0x5c组成汉字了,而是 (0x5c0xbf) (0x5c0x27), SQL注入失败!!

 

6。很可惜,mysql_set_charset在php5.2.3之后才出现,你必须升级你的php版本了。

 

同时,也需要mysql的版本在5.0.7或之上,所以也要注意。

 

wget  && tar -xzvf && configure && make && make install

 

7。有时候,mysql_set_charset("gbk")失败了,返回结果为

 

$ret = mysql_set_charset("gbk",$mysql);

 

if($ret == false){

 

echo mysql_error();

 

}

 

=> Can't initialize character set GBK (path: /usr/local/share/mysql/charsets/)

 

8。悲剧阿!想办法吧。重新编译mysql,把gbk编译进去就行了

 

./configure --with-extra-charsets=gbk && make clean && make && make install

 

9。请记住,抛弃set names gbk吧,咱们用mysql_set_charset,安全,很重要。

 

PHP的手册上也这么讲,所以你还是别坚持了

 

This is the preferred way to change the charset. Using mysql_query() to execute SET NAMES .. is not recommended.

 

10。那么,为什么我一开始获得的client_charset是latin1而不是gbk呢?

 

$encoding = mysql_client_encoding($mysql) ;  // => latin1

 

登陆数据库,察看编码

 

mysql> show variables like '%set%';

 

| character_set_client     | latin1                     |

| character_set_connection | latin1                     |

| character_set_database   | latin1                     |

| character_set_filesystem | binary                     |

| character_set_results    | latin1                     |

| character_set_server     | latin1                     |

| character_set_system     | utf8                       |

 

可以看到,character_set_client为latin1,就是它,直接决定了mysql_client_encoding的返回结果。

 

set names gbk的结果,是同时对该连接修改上面的character_set_client、character_set_connectio、character_set_results 

 

mysql> set names gbk;

Query OK, 0 rows affected (0.00 sec)

mysql> show variables like '%set%';

+--------------------------+----------------------------+

| Variable_name            | Value                      |

+--------------------------+----------------------------+

| auto_increment_offset    | 1                          |

| character_set_client     | gbk                        |

| character_set_connection | gbk                        |

| character_set_database   | latin1                     |

| character_set_filesystem | binary                     |

| character_set_results    | gbk                        |

| character_set_server     | latin1                     |

| character_set_system     | utf8                       |

| character_sets_dir       | /usr/share/mysql/charsets/ |

+--------------------------+----------------------------+

9 rows in set (0.00 sec)

 

所以,我们很容易得出这个结论,只要中途没有使用set names gbk将原本非gbk的连接改成gbk的连接,mysql_real_escape_string就是安全的。如果原来也是gbk的,set names gbk没有任何效果,也不会对mysql_real_escape_string的安全造成威胁。

 

11。分析一下,导致mysql_real_escape_string存在风险的根源是什么呢?

 

产生风险的根源是单引号被注入;单引号被注入的根源是gbk中,0x27在身为单引号的同时,又是其它有效多字节文字的组成部分;而utf8中,0x00-0x7F都不是任何其它字符的组成部分,所以不存在被注入单引号的风险;所以,将一个其它字符集的MYSQL连接 SET NAME utf8,并不会带来额外的风险。

 

12。结论:要避开mysql_real_escape_string可能的风险,有以下策略

 

1)数据库表使用的编码与数据库变量character_set_client指定的编码相同,这样不需要set names xxx来改变编码。

 

2)数据库表使用latin1或utf8等字符集,这样set names xxx也不会带来额外的风险。

 

3)当需要set names gbk时,使用mysql_set_charset来替代。

这篇关于SQL注入攻击之 mysql_set_charset的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/989534

相关文章

MySQL 中的 CAST 函数详解及常见用法

《MySQL中的CAST函数详解及常见用法》CAST函数是MySQL中用于数据类型转换的重要函数,它允许你将一个值从一种数据类型转换为另一种数据类型,本文给大家介绍MySQL中的CAST... 目录mysql 中的 CAST 函数详解一、基本语法二、支持的数据类型三、常见用法示例1. 字符串转数字2. 数字

Mysql实现范围分区表(新增、删除、重组、查看)

《Mysql实现范围分区表(新增、删除、重组、查看)》MySQL分区表的四种类型(范围、哈希、列表、键值),主要介绍了范围分区的创建、查询、添加、删除及重组织操作,具有一定的参考价值,感兴趣的可以了解... 目录一、mysql分区表分类二、范围分区(Range Partitioning1、新建分区表:2、分

MySQL 定时新增分区的实现示例

《MySQL定时新增分区的实现示例》本文主要介绍了通过存储过程和定时任务实现MySQL分区的自动创建,解决大数据量下手动维护的繁琐问题,具有一定的参考价值,感兴趣的可以了解一下... mysql创建好分区之后,有时候会需要自动创建分区。比如,一些表数据量非常大,有些数据是热点数据,按照日期分区MululbU

SQL Server配置管理器无法打开的四种解决方法

《SQLServer配置管理器无法打开的四种解决方法》本文总结了SQLServer配置管理器无法打开的四种解决方法,文中通过图文示例介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的... 目录方法一:桌面图标进入方法二:运行窗口进入检查版本号对照表php方法三:查找文件路径方法四:检查 S

MySQL 删除数据详解(最新整理)

《MySQL删除数据详解(最新整理)》:本文主要介绍MySQL删除数据的相关知识,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录一、前言二、mysql 中的三种删除方式1.DELETE语句✅ 基本语法: 示例:2.TRUNCATE语句✅ 基本语

MySQL中查找重复值的实现

《MySQL中查找重复值的实现》查找重复值是一项常见需求,比如在数据清理、数据分析、数据质量检查等场景下,我们常常需要找出表中某列或多列的重复值,具有一定的参考价值,感兴趣的可以了解一下... 目录技术背景实现步骤方法一:使用GROUP BY和HAVING子句方法二:仅返回重复值方法三:返回完整记录方法四:

从入门到精通MySQL联合查询

《从入门到精通MySQL联合查询》:本文主要介绍从入门到精通MySQL联合查询,本文通过实例代码给大家介绍的非常详细,需要的朋友可以参考下... 目录摘要1. 多表联合查询时mysql内部原理2. 内连接3. 外连接4. 自连接5. 子查询6. 合并查询7. 插入查询结果摘要前面我们学习了数据库设计时要满

MySQL查询JSON数组字段包含特定字符串的方法

《MySQL查询JSON数组字段包含特定字符串的方法》在MySQL数据库中,当某个字段存储的是JSON数组,需要查询数组中包含特定字符串的记录时传统的LIKE语句无法直接使用,下面小编就为大家介绍两种... 目录问题背景解决方案对比1. 精确匹配方案(推荐)2. 模糊匹配方案参数化查询示例使用场景建议性能优

mysql表操作与查询功能详解

《mysql表操作与查询功能详解》本文系统讲解MySQL表操作与查询,涵盖创建、修改、复制表语法,基本查询结构及WHERE、GROUPBY等子句,本文结合实例代码给大家介绍的非常详细,感兴趣的朋友跟随... 目录01.表的操作1.1表操作概览1.2创建表1.3修改表1.4复制表02.基本查询操作2.1 SE

MySQL中的锁机制详解之全局锁,表级锁,行级锁

《MySQL中的锁机制详解之全局锁,表级锁,行级锁》MySQL锁机制通过全局、表级、行级锁控制并发,保障数据一致性与隔离性,全局锁适用于全库备份,表级锁适合读多写少场景,行级锁(InnoDB)实现高并... 目录一、锁机制基础:从并发问题到锁分类1.1 并发访问的三大问题1.2 锁的核心作用1.3 锁粒度分