\ r \ n \ "распечатка - PullRequest
       15

\ r \ n \ "распечатка

0 голосов
/ 15 августа 2011

Я начал использовать ADOdb и параметризованные запросы (например, $ db-> Execute ("SELECT FROM users WHERE user_name = ?;", массив ($ get-> id);) для предотвращения SQL-инъекций. Я читал это Предполагается, что это защитит вас от проблем с внедрением MySQL, но, очевидно, не от XSS. Хотя это может иметь место, я все еще скептически отношусь к этому.

Тем не менее, я всегда фильтрую свои переменные среды, используя подход дробовика к безопасности в начале моего кода оболочки (kernel.php). Я заметил, что комбинация использования ADOdb и следующих функций приводит к отображению в браузере возвратов каретки (\ r \ n \ "\ '), чего я не хочу (хотя я хочу сохранить эту информацию!). Я также я не хочу фильтровать свой вывод перед отображением, так как я уже правильно отфильтровал свой ввод (кроме BBcode и тому подобного). Ниже вы найдете функции, на которые я ссылаюсь.

Хотя в целом я изолировал эту проблему от части mysql_real_escape_string функции sanitize, учтите, что мой сервер работает под управлением PHP 5.2+, и этой проблемы не существует, когда я использую свой собственный упрощенный класс абстракции БД. Кроме того, сайт в основном работает на моем собственном коде и не построен на платформе некоторых ранее существовавших CMS). Таким образом, учитывая эти факторы, я могу только догадываться, что происходит какое-то двойное спасение. Однако, когда я посмотрел на файл adodb.inc.php, я заметил, что $ rs-> FetchNextObj () не использует mysql_real_escape_string. Похоже, единственной функцией, которая делает это, является qstr, которая инкапсулирует всю строку. Это заставляет меня беспокоиться, что полагаться на параметризованные запросы может быть недостаточно, но я не знаю!

// Sanitize all possible user inputs

if(keyring_access("am")) // XSS and HTML stripping exemption for administrators editing HTML content
{
$_POST =    sanitize($_POST,false,false);
$_GET =     sanitize($_GET,false,false);
$_COOKIE =  sanitize($_COOKIE,false,false);
$_SESSION = sanitize($_SESSION,false,false);    
}
else
{   
$_POST =    sanitize($_POST);
$_GET =     sanitize($_GET);
$_COOKIE =  sanitize($_COOKIE);
$_SESSION = sanitize($_SESSION);
}

// Setup $form object shortcuts (merely convenience)

if($_POST)
{
foreach($_POST as $key => $value)
{
        $form->$key = $value;
}
}

if($_GET)
{
foreach($_GET as $key => $value)
{
    $get->$key = $value;
}
}


function sanitize($val, $strip = true, $xss = true, $charset = 'UTF-8')
{
  if (is_array($val))
  {
    $output = array();
    foreach ($val as $key => $data)
    {
      $output[$key] = sanitize($data, $strip, $xss, $charset);
    }
    return $output;
  }
  else
  {
    if ($xss)
    {
      // code by nicolaspar
      $val = preg_replace('/([\x00-\x08][\x0b-\x0c][\x0e-\x20])/', '', $val);
      $search = 'abcdefghijklmnopqrstuvwxyz';
      $search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
      $search .= '1234567890!@#$%^&*()';
      $search .= '~`";:?+/={}[]-_|\'\\';

      for ($i = 0; $i < strlen($search); $i++)
      {
        $val = preg_replace('/(&amp;#[x|X]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $val); // with a ;
        $val = preg_replace('/(&amp;#0{0,8}'.ord($search[$i]).';?)/', $search[$i], $val); // with a ;
      }

      $ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', 'object', 'iframe', 'frame', 'frameset', 'ilayer', 'layer', 'bgsound', 'title', 'base');
      $ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', 'onbeforeunload', 'onbeforeupdate', 'onblur', 'onbounce', 'oncellchange', 'onchange', 'onclick', 'oncontextmenu', 'oncontrolselect', 'oncopy', 'oncut', 'ondataavailable', 'ondatasetchanged', 'ondatasetcomplete', 'ondblclick', 'ondeactivate', 'ondrag', 'ondragend', 'ondragenter', 'ondragleave', 'ondragover', 'ondragstart', 'ondrop', 'onerror', 'onerrorupdate', 'onfilterchange', 'onfinish', 'onfocus', 'onfocusin', 'onfocusout', 'onhelp', 'onkeydown', 'onkeypress', 'onkeyup', 'onlayoutcomplete', 'onload', 'onlosecapture', 'onmousedown', 'onmouseenter', 'onmouseleave', 'onmousemove', 'onmouseout', 'onmouseover', 'onmouseup', 'onmousewheel', 'onmove', 'onmoveend', 'onmovestart', 'onpaste', 'onpropertychange', 'onreadystatechange', 'onreset', 'onresize', 'onresizeend', 'onresizestart', 'onrowenter', 'onrowexit', 'onrowsdelete', 'onrowsinserted', 'onscroll', 'onselect', 'onselectionchange', 'onselectstart', 'onstart', 'onstop', 'onsubmit', 'onunload');

      $ra = array_merge($ra1, $ra2);
      $found = true;

      while ($found == true)
      {
        $val_before = $val;
        for ($i = 0; $i < sizeof($ra); $i++)
        {
          $pattern = '/';
          for ($j = 0; $j < strlen($ra[$i]); $j++)
          {
            if ($j > 0)
            {
              $pattern .= '(';
              $pattern .= '(&amp;#[x|X]0{0,8}([9][a][b]);?)?';
              $pattern .= '|(&amp;#0{0,8}([9][10][13]);?)?';
              $pattern .= ')?';
            }
            $pattern .= $ra[$i][$j];
          }
          $pattern .= '/i';
          $replacement = substr($ra[$i], 0, 2).'<x>'.substr($ra[$i], 2);
          $val = preg_replace($pattern, $replacement, $val);
          if ($val_before == $val)
          {
            $found = false;
          }
        }
      }
    }

    // Strip HTML tags
    if ($strip)
    {
      $val = strip_tags($val);
      // Encode special chars
      $val = htmlentities($val, ENT_QUOTES, $charset);
    }

    // Cross your fingers that we don't get a MySQL injection with relying on ADOdb prepared statements alone… ? It works great otherwise by just returning $val... so it appears the code below is the culprit of the \r\n \" etc. escaping
    //return $val;

    if(function_exists('get_magic_quotes_gpc') or get_magic_quotes_gpc())
    {
        return mysql_real_escape_string(stripslashes($val));
    }
    else
    {
        return mysql_real_escape_string($val);
    }
  }
}

Заранее большое спасибо за помощь! Если вам нужны дальнейшие разъяснения, пожалуйста, дайте мне знать.

Обновление обратная косая черта все еще отображается перед "и", и да, я удалил лишнюю mysql_real_escape_string ... теперь я могу только думать, что это может быть get_quotes_gpc или ADOdb добавляя их ...

~ Эликс

1 Ответ

0 голосов
/ 16 августа 2011

Это оказалось побочным эффектом qstr в ADOdb, хотя я не ссылался на эту конкретную функцию класса, но должен вызываться в другом месте. Проблема в моем конкретном случае заключалась в том, что магические кавычки включены, поэтому я установил аргумент по умолчанию для функции $ magic_quotes = disabled. Что касается того, чтобы не нуждаться в этом, я обнаружил, что ADOdb сам по себе НЕ использует mysql_real_escape_string через базовый Execute () только с привязкой! Как я понял, это было связано с тем, что символы "" выдавали ошибки (следовательно, не отображались на моем сервере, где error_reporting отключен). Похоже, сочетание функций с исправлением этой небольшой проблемы с ADOdb защитило меня обоих и принимает большинство / все входные данные так, как я хочу: что в случае двойной кавычки не позволяло вводить любые цитаты в качестве содержимого в базу данных, что означало, по крайней мере, отсутствие HTML

Тем не менее, я ценю ваши предложения, но также чувствую, что мое продолжение может помочь другим.

...