WEB开发网
开发学院网络安全安全技术 基于XSRF的SQL注入技术 阅读

基于XSRF的SQL注入技术

 2009-02-05 13:53:04 来源:WEB开发网   
核心提示: 这种攻击不是XSRF的教科书式的例子,因为phpMyAdmin具有XSRF的防御措施,基于XSRF的SQL注入技术(3),保护请求的令牌是以一种安全的方式来生产的,具体见./phpmyadmin/libraries/session.ic.php文件的第96行,那就是需要利用跨站请求伪造来进

这种攻击不是XSRF的教科书式的例子,因为phpMyAdmin具有XSRF的防御措施。保护请求的令牌是以一种安全的方式来生产的,具体见./phpmyadmin/libraries/session.ic.php文件的第96行,如下所示:

基于XSRF的SQL注入技术

图6

该安全漏洞是由于一些请求变量未受到令牌的保护而引起的,具体见./phpmyadmin/libraries/common.inc.php文件的第389行,如下所示:

基于XSRF的SQL注入技术

图7

下面是PMA_remove_request_vars() 函数的定义:

基于XSRF的SQL注入技术

图8

注意这个函数声明中的&。PMA_remove_request_vars($whitelist )通过引用来传递变量,但是这个函数没有使用变量的引用。这里人们还是太迷信它了,因为它对自己的代码没有影响。

四、补丁

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=12100。

五、小结

本文将向读者介绍了一种基于跨站请求伪造的SQL注入技术。PhpMyAdmin是目前最流行的PHP项目,在现实中PhpMyAdmin已被大量采用。今年12月初,人们在PhpMyAdmin的3.1.0版本中发现了一个漏洞,不过这个漏洞的利用方法有些特别,那就是需要利用跨站请求伪造来进行SQL注入。本文将向读者介绍受影响的版本以及对这些版本软件的具体攻击方法,最后对出现漏洞的代码进行了详细的分析。

上一页  1 2 3 

Tags:基于 XSRF SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接