SQL Injection Datenabfrage: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
 
Zeile 23: Zeile 23:
 
     $search = $_POST['search'];
 
     $search = $_POST['search'];
 
     $sql = "SELECT * FROM users WHERE username='$search'";
 
     $sql = "SELECT * FROM users WHERE username='$search'";
     $result = mysqli_query($link, $sql);
+
     mysqli_multi_query($link, $sql);
 
</pre>
 
</pre>
 
;Diese Eingabe bewirkt nun  
 
;Diese Eingabe bewirkt nun  

Aktuelle Version vom 11. September 2023, 11:41 Uhr

Vorüberlegung

Verhaltensweise einer SQL Abfrage

Normale Abfrage
  • MariaDB [sql_injections]> select * from users where username = 'rudi.burkart';
+------+--------------+----------+
| id   | username     | password |
+------+--------------+----------+
|    2 | rudi.burkart | secret   |
+------+--------------+----------+
1 row in set (0.000 sec)
Oder Verknüpfung
  • MariaDB [sql_injections]> select * from users where username = 'rudi.burkart' or username = 'hans.will';
+------+--------------+----------+
| id   | username     | password |
+------+--------------+----------+
|    2 | rudi.burkart | secret   |
|    1 | hans.will    | geheim   |
+------+--------------+----------+
2 rows in set (0.000 sec)

PHP Code unsicher

    $search = $_POST['search'];
    $sql = "SELECT * FROM users WHERE username='$search'";
    mysqli_multi_query($link, $sql);
Diese Eingabe bewirkt nun

Sql-injection-2.png

folgende Sql Abfrage
  • MariaDB [sql_injections]> select * from users where username = ' ' or '1' = '1';
+------+---------------+-------------+
| id   | username      | password    |
+------+---------------+-------------+
|    2 | rudi.burkart  | secret      |
|    3 | erwin.lehmann | weisniemand |
|    1 | hans.will     | geheim      |
+------+---------------+-------------+
3 rows in set (0.000 sec)
Da '1' = '1" werden alle Datensätze angezeigt

Webfrontend

Sql-injection-1.png

PHP Code sicher

  $search = mysqli_real_escape_string($link, $_POST['search']);
  $sql = "SELECT * FROM users WHERE username='$search'";
  $result = mysqli_query($link, $sql);


Das Sicherheitsproblem wird also dadurch verursacht, dass eine Benutzereingabe ungeprüft bzw. unverarbeitet weiter benutzt wird.

Bei der sicheren Methode wird die Benutzereingabe nicht direkt übergeben.

In diesem Beispiel wird eine php-Funktion benutzt, die dafür sorgt, dass Sonderzeichen entwertet werden

So wird eine sicherere SQL Abfrage gebildet.

Die an die Datenbank geschickte Abfrage sieht in diesem Fall so aus:

SELECT * FROM users WHERE username='\'or\'1\'=\'1'

Prinzipiell sollten alle Daten die von Außen kommen als unsicher angesehen werden und niemals ohne eine Prüfung und/oder Bearbeitung weiterverwendet werden.