深入分析SQL字符串限制長(zhǎng)度漏洞
MySQL字符串的限制長(zhǎng)度看似重要性不要,其實(shí)和整個(gè)MySQL數(shù)據(jù)庫(kù)的安全性是息息相關(guān)的,很值得我們?nèi)ド钊胙芯糠治觥?/p>
SQL注入攻擊一直都在被廣泛的討論,然而人們卻忽略了今天我將要介紹的這兩個(gè)安全隱患,那就是超長(zhǎng)SQL查詢和單列SQL字符長(zhǎng)度限制可能會(huì)帶來的問題。
首先我們來談?wù)撘幌鲁L(zhǎng)SQL查詢
max_packet_size
這個(gè)東西是用來限制mysql客戶端和服務(wù)器通信數(shù)據(jù)包的長(zhǎng)度的,比如一個(gè)查詢?yōu)?ldquo;select * from user where 1”,那么這個(gè)長(zhǎng)度僅僅幾十個(gè)字節(jié),所以不會(huì)超標(biāo)。在絕大多情況下,我們很難會(huì)超過mysql的默認(rèn)限制1M(可以想象一下,1M的SQL語句還是很長(zhǎng)的)。這里插一句,看到這篇文章之后,我終于清楚我當(dāng)初用PEAR DB 的INSERT插入數(shù)據(jù)失敗的原因了,很可能就是數(shù)據(jù)長(zhǎng)度超標(biāo)。對(duì)于MySQL來說,如果查詢MySQL字符串的大小超過了這個(gè)限制,mysql將不會(huì)執(zhí)行任何查詢操作
如果訪問者有可能控制你的sql長(zhǎng)度,那么你的程序可能會(huì)受到攻擊。哪些情況訪問者可能控制sql的長(zhǎng)度呢,比如不限制關(guān)鍵字長(zhǎng)度的搜索。還有可能就是你的程序如果要將用戶的登錄作為日志啟用,總之凡是涉及到超長(zhǎng)sql查詢的地方,一定得小心檢查自己的sql,防止超長(zhǎng)而查詢失效。不過說實(shí)在的,本人認(rèn)為這個(gè)問題倒不是多大,數(shù)據(jù)庫(kù)光里管理員也可以自行設(shè)置MySQL的max_packet_size的長(zhǎng)度,或者在處理可能超長(zhǎng)的SQL查詢的時(shí)候做一個(gè)長(zhǎng)度判斷。
MySQL列長(zhǎng)度限制
這個(gè)是本文的重點(diǎn)。MySQL對(duì)于插入的字符串,如果長(zhǎng)度超過了數(shù)據(jù)表限制的長(zhǎng)度,MySQL將會(huì)截取前面部分MySQL字符串插入數(shù)據(jù)庫(kù)中,而不會(huì)將錯(cuò)誤報(bào)給web程序。對(duì)于粗心的程序員,這個(gè)問題可能會(huì)導(dǎo)致程序的漏洞,其實(shí)目前的wordpress有很多限制,通過這個(gè)漏洞攻擊應(yīng)該沒有任何作用。下面是原作者的幾個(gè)假設(shè),如果同時(shí)滿足這幾個(gè)條件,獲取一個(gè)站點(diǎn)的用戶名是相當(dāng)容易的事情,幸運(yùn)的是目前的wordpress并不太可能會(huì)同時(shí)滿足下面的條件:
該web應(yīng)用允許用戶注冊(cè)(開放注冊(cè)的wordpress滿足此條件);
超級(jí)管理員的用戶名已知的,比如admin,這樣方便攻擊者尋找目標(biāo)(可憐wordpress也滿足)
MySQL使用的是默認(rèn)的配置(估計(jì)大多數(shù)都滿足)
注冊(cè)新用戶的時(shí)候,程序沒有對(duì)用戶名的長(zhǎng)度給予限制(我測(cè)試過,wordpress也滿足)
用戶名被限制在16個(gè)字符(這個(gè)和上面的沒有關(guān)系,僅僅是方便舉例)
下面我們來看看攻擊者是怎么攻擊的:
首先攻擊者用已知的超級(jí)管理員id如admin注冊(cè),那么這個(gè)時(shí)候程序就會(huì)用
(show/hide)plain text
SELECT * FROM user WHERE username='admin '
來檢查該ID是否已經(jīng)存在,如果存在,這不允許注冊(cè),當(dāng)然,攻擊者嘗試注冊(cè)admin肯定會(huì)失??;
但是如果攻擊者用 admin X(admin和x之間有11個(gè)或以上的空格)來注冊(cè)呢,按照上面的判斷,由于admin x不存在數(shù)據(jù)庫(kù)中,所以當(dāng)然就能注冊(cè)成功了,事實(shí)上wordpress2.6.1之前的版本確實(shí)可以這樣,由于列長(zhǎng)度的限制在16個(gè)字符內(nèi),所以末尾的x就被截掉了,那么現(xiàn)在數(shù)據(jù)庫(kù)中就存在兩個(gè)一模一樣的用戶admin了。(旁白:糟糕,那我的程序不是都要去修改。其實(shí)沒有必要,你只要把ID設(shè)置為UNIQUE就可以了,于是乎,下面的問題就和你沒有關(guān)系了)
攻擊者繼續(xù),這個(gè)時(shí)候攻擊者就順利的注冊(cè)了admin這個(gè)用戶名,然后攻擊者用admin和自己的密碼登錄進(jìn)入賬戶管理(wordpress即使注冊(cè)了也無法登陸),由于真正的admin的帳號(hào)先于攻擊者admin注冊(cè),所以在賬戶信息頁面,顯示的信息非常有可能就是真正admin的信息,包括密碼提示和email等,這個(gè)時(shí)候攻擊者就可以對(duì)admin的信息進(jìn)行任意修改,包括密碼和密碼找回。
所以,寫web程序的你,是不是該去檢查一下自己的程序是否有此類的漏洞呢。
【編輯推薦】