KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
PHP'de SQL Injection Güvenliği
Konu : PHP'de SQL Injection Güvenliği - 02.06.2015, 16:19
Mesaj: #1
Şimdi birçok veritabanı uygulamasında özellikle sql injektion sistemin zaaflarından faydalanarak sisteme girmenin yegane yollarından biridir.

Bu tip saldırılar genellikle, kullanıcıdan gelen verinin filtrelenmeden veya tipinin doğruluğu kontrol edilmeden sorguya sokulması sonucu oluşur. Her ne kadar son günlerde bu kullanıcı adları post ile sorgulansa da yine bu tip açıkları halt etmek ve de ulaşmak cok da zor olmamak da her ne kadar bu saldırıları önlemek kolay olsa da tespit etmek her webmaster için kolay değildir çünklü onlar daha ziya de işin tasarım yönüne odaklanır ve bu neden den dolayıdır ki bu güvenlik zafiyeti oluşur.Şimdi perdenin arkasını açalım ve php& MySQL uygulamarında ne tür ataklar olabileceğini, nasıl önlem alabileceğimizi görelim…


şimdi bir çok portalda sizlerinde bildiği üzere bir login girişi üyelik sistemi veya login sayfası düşünün, bu sayfada kodsal olarak incelediğimizde muhtemelen aşağıdaki gibi bir sorgu olacak.

SELECT uye,parola FROM uye where uye= ‘$_POST[uye]’ and parola=’$_POST[parola]’

Şimdi aslında her şey normal gibi görünüyor ancak şöylede bir durum var arkadaşlar kullanıcı adına ?uye=admin’/* girdiğinizi bir düşünün Sorgu şu hali alacak.



SELECT uye,parola FROM uye WHERE uye=’admin’/* AND parola=”

/* karakteri mysql veritabanında yorum satırı başlangıcını ifade eder, dolayısıyla asıl sorgu, SELECT uye_parola FROM uye WHERE uye=’admin’ haline gelecektir.

Bu tür bir saldırıyı zararlı karakterleri escape(\\\\) ederek durdurabilirsiniz.Bu işi php’de yapan hazır fonksiyonlar mevcut, örneğin addslashes(), ve mysql_real_escape_string().php manual’den bu fonksiyonların kullanımlarıyla ayrıntılı bilgi alabilirsiniz.

Zaten bu tarz uygulamalarda google amca bizim en büyük yardımcılarımızdan bir tanesidir desek pekde yalan olmaz 

SQL Injection konusunda genelde dikkat edilmeyen bir diğer konu da kullanıcının normalde göndermesi gereken integer değerlerin ( genelde ID ) integer olup olmadığının kontrol edilmemesidir. Şimdi bir çok yeni başlayan kardeşlerimiz integer değerinin ne demek olduğunu soracaksınız ancak siz araştırmadan ben hemen size basitçe ne demek olduğunu açıklayayım bu deyim Sayısal tam sayı değerleri için kullanılılan bir değerdir sevgili arkadaşlar… ama siz bu tanım için tatmin olmadı iseniz o halde bu makale sizin için biraz ağır bir makale olacak biraz daha geriden gelmeniz gerekmektedir..

Neyse devam edelim biz ;

Herhangi üyenin detaylarını gösteren bir sayfa düşünün;
x.php?uyeid=1 ( Bu adres 1 no’lu uyenin bilgilerini gostersin )

$id = mysql_real_escape_string($id);
$sorgu = “SELECT isim,soyad,bla,bla FROM uyeler WHERE id = $_GET[id]”;

Eminim birçoğunuz zaten yukarıdaki kodun yeterince güvenli olduğunu düşünüyorsunuz fakat değil.Mysql 4.x ile birlikte mySQL union select destegi vermeye başladı.

Saldırganın tekinin ?id=-1 UNION SELECT 0,uye,parola FROM uye olarak istek yaptığını düşünsenize..Birinci - asıl - select sorgusu herhangi bir sonuç döndürmeyeceği için dönen sonuclar saldırganın girdigi union select içindeki alanlar olacaktır.

Dikkatinizi çektiyse tırnak kullanmadan böyle bir saldırı yapılabiliyor, dolayısıyla bu nokta dikkat edilmesi gereken bu tip id tarzı bilgileri sorguya alırken veri tipini kontrol etmek.

Bunu (int)$degisken veya intval($degisken); seklinde yapabilirsiniz.Ya da is_integer, is_numeric gibi fonksiyonlarla kontrol edip gerekli manual try/catch mekanizmasını kurabilirsiniz.

Ya da bu tür değerleri tırnak içine alarak saldırganın işi zorlaştırılabilir.(where id = ‘$id’ gibi) Zira, bu durumda saldırgan union select sorguları sokabilmek için ilk önce ilk SELECT sorgusunu bitirmek zorunda kalacak ve UNION SELECT yazmadan önce ‘ karakterini yazacak.Fakat mysql_real_escape_string burda devreye girip ‘ karakterini escape edeceği için olası saldırılar geçersiz hale gelir.

Yani daha güvenli bir kod aşağıdaki gibi olacak;
$id = intval($_GET[”id”]);
$sorgu = “SELECT * FROM uyeler WHERE id = ‘$id’ “;

SQL injection saldırıları bunlarla sınırlı değil, mysql’nin desteklediği INTO OUTFİLE ile SQL dumplarınız çalınabilir veya uzaktan php kodları çalıştırabilinir, load_file() fonksiyonu ile dosyalarınızın, konfigurasyon dosyalarınızın kaynak kodları okunabilir..

Bir diğer nokta da ; tarzı sorgunun bitip yeni sorgunun başladığını belirten veritabanı işaretçileri.mysql_query() bu tip çoklu(multiple) sorguları desteklemediği için sorun yok, ama SQLite veya PortreSQL ile çalışıyorsanız ; karakterine dikkat etmeniz gerekiyor.Zira x.php?id=1;DROP DATABASE uye gibi bir sorgu yazmak zor değil.

Kısaca yapılabilecekler mySQL’nin yapılabilecekleri ile sınırlı.

php programcısının bu konuda yapması gerekenler:

- Kullanıcıdan gelen veriyi salt halde sorguya sokmamak, gerekli filtremeleri mysql_real_escape_string() tarzı fonksiyonlarla yapmak

- Sayısal değerleri tırnak içine almak

- Magic_quotes’a güvenmemek ( magic_quotes nasıl olsa escape ediyor, benim bir şey yapmama gerek yok düşüncesi )

- mysql_error() çıktısını sadece geliştirme sürecinde debugging amacıyla kullanmak, zira olası bir sql hatasında ekrana mysql_error() çıktısı verirseniz saldırganın işini kolaylaştırmış olursunuz.

Bunların dışında php 5 ile gelen prepared statementlar sayesinde SQL injection saldırılarından kesin olarak kurturabilirsiniz.Zira bu özellik sayesinde, gelen veriler otomatik olarak sürücü tarafından işleme alınıp zararlı karakter temizleniyor, hatta veri tipini belirttiğiniz sürece type-casting bile yapabilirsiniz.
The-X4NG, üyesi illegalizm | Private illegal Topluluk - Hack forum,Warez Scriptler forumlarına 10.05.2015 tarihinde katılmıştır.

WWW Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno