Помогите с запросом MySQL - PullRequest
0 голосов
/ 09 октября 2009

Мне задали вопрос, но я даже не могу начать отвечать, так что кто-нибудь может дать мне представление о том, как начать, возможно, ответить на него,

Я не ищу ответ, просто какое-то учение о том, как на него ответить

здесь идет:

Предполагая, что "regsister_globals" и "magic_quotes_gpc" включены, что не так с этим фрагментом кода? Документируйте возможные дыры, затем исправьте их, чтобы получить безопасную версию (есть 4 ошибки)

$p = $_GET["p"];
if ($sp == "index.php") {

     if ($_get["id"] == 345)
          $filter - addslashes($_get["id"]);

     $sql = "SELECT * FROM users WHERE id = {$filter}";
     $row - mydql_fetch_assoc(mysql_query($sql));

     echo <<< HTML
     <html>
           ...... user details .....
     </html>
HTML. 
} else 
      include ($p);

Ответы [ 6 ]

1 голос
/ 09 октября 2009

Это должно помочь вам начать:

Отверстие 1: register_globals должен быть выключен - это катастрофа безопасности.

$p = $_GET["p"];
// Where does $sp come from?
if ($sp == "index.php") {

     // What the hell? So much wrong with these two lines
     // 1. if id == 345 you don't need to addslashes
     // 2. "-" should be "="
     // 3. addslashes should be mysql_real_escape_string
     // 4. the if() should be removed so it runs every time
     if ($_get["id"] == 345)
          $filter - addslashes($_get["id"]);

     // SQL injection
     $sql = "SELECT * FROM users WHERE id = {$filter}";
     // Again with the "-" instead of "="
     // Typo in the function name
     // No error checking
     $row - mydql_fetch_assoc(mysql_query($sql));

     // No escaping of database input - vulnerable to XSS attacks
     echo <<< HTML
     <html>
           ...... user details .....
     </html>
HTML. // Should be ; not .
} else 
{
      // I can include /etc/passwd by manipulating the URL
      include ($p);
}
1 голос
/ 09 октября 2009

Поиск в Google для «SQL-инъекций» и «Проверка ввода» должен помочь вам начать работу.

Учитывая окружающую среду,

"Если предположить, " regsister_globals " а также " magic_quotes_gpc " включены "

Я полагаю, что этот случай призван научить вас риску обеих этих настроек.

В коде взлома на самом деле есть 4 ошибки, связанные с "Никогда не доверяйте ЛЮБОЙ информации, исходящей из вашего скрипта" в сочетании с вышеупомянутыми директивами php.

(Существует намного больше ошибок, чем просто 4 ошибки; есть пара "-", которая должна быть "=", и строчная "_get", которая должна быть заглавной и т.д., но я думаю, что это просто опечатки.)

0 голосов
/ 09 октября 2009
<?php
    $allow_includes = array(
      'some1', 'some2'
    );
    $p = $_GET["p"];
    if ($p == "index.php") {
         if ($_GET["id"] == 345) {
              $filter = mysql_real_escape_string($_GET["id"]);
         }

         $sql = "SELECT * FROM users WHERE id = '{$filter}'";
         $row = mysql_fetch_assoc(mysql_query($sql));
 ?>
    HTML. 
 <?php
    }
    elseif ( in_array($p, $allow_includes) ) {
      include ($p);
    }
    else {
      echo "Error 404";
    }
 ?>
0 голосов
/ 09 октября 2009

Попробуйте это:

<?php
$p = $_GET["p"];
if ($p == "index.php" && $_get["id"] == 345) {

 $filter = mysql_real_escape_string($_get["id"]);

 $sql = "SELECT * FROM users WHERE id = {$filter}";
 $row = mysql_fetch_assoc(mysql_query($sql));

?>
<html>
 ...... user details .....
</html>
<?php
}
else if (strpos($p, '../')===false && file_exists($p)) {
 include $p;
}

?>
0 голосов
/ 09 октября 2009

mydql_fetch_assoc должно быть mysql_fetch_assoc

0 голосов
/ 09 октября 2009

Код уязвим для SQL-инъекций, поскольку пользовательские данные не экранируются. Используйте mysql_real_escape_string

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...