| 在高级版本中只是把注入点隐匿在了$_SESSION全局变量里面,而session中的id值的注册是通过用户输入$_POST全局变量传入,所以是完全可控的,这样一来,就和之前的注入没有什么不一样。这段代码是要提醒我们对于session,只要注册值是用户可控的,也是可能存在sql注入的风险的。另外需要注意到的是,在这个High级别的注入中,回显和传参页面不是同一个,是一个二阶注入,如果使用工具注入,如sqlmap,别忘了加上自定义回显–second-order参数。 (4) Impossible level <?php   if( isset( $_GET[ 'Submit' ] ) ) {      // Check Anti-CSRF token      checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );       // Get input      $id = $_GET[ 'id' ];       // Was a number entered?      if(is_numeric( $id )) {          // Check the database          $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );          $data->bindParam( ':id', $id, PDO::PARAM_INT );          $data->execute();          $row = $data->fetch();           // Make sure only 1 result is returned          if( $data->rowCount() == 1 ) {              // Get values              $first = $row[ 'first_name' ];              $last  = $row[ 'last_name' ];               // Feedback for end user              echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>";          }      }  }   // Generate Anti-CSRF token  generateSessionToken();   ?> 
 根据DVWA的说法,这样写出来的应用,是不存在sql注入的。也即这是个十分安全的php代码编写规范。why?首先,我们可以看到它使用Anti-CSRF  token的方法来避免csrf攻击(具体细节会在下文csrf防御谈到),然后在sql语句的编写中,使用的是预处理语句,所谓的预处理就是通过php的pdo预处理机制PDO::prepare,先往数据库送出语句模板,进行解析,编译,然后第二次向数据库传入查询参数,在第二次的查询过程中可以理解为不再进行语义解析,所以即使传入sql语句,也会因为不进行语义解析而失效。所以这是一种比较推荐的数据库交互sql语句编写规范。现在很多主流的数据库已经支持预处理,即使不支持,PHP的PDO也会进行预处理模拟实现,这样对于程序员接口一致,不需了解不同数据库对预处理支持的方式差异。 
    更多PDO细节可以参考官网:http://php.net/manual/zh/pdo.prepared-statements.php。参数bind的细节可以参考:http://php.net/manual/zh/pdo.constants.php。 2. CSRF 完整的攻击过程,可以看这篇前辈的文章:http://www.freebuf.com/articles/web/118352.html。 (编辑:宣城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |