MySQL字符串的限制長度看似重要性不要,其實和整個MySQL數據庫的安全性是息息相關的,很值得我們去深入研究分析。
SQL注入攻擊一直都在被廣泛的討論,然而人們卻忽略了今天我將要介紹的這兩個安全隱患,那就是超長SQL查詢和單列SQL字符長度限制可能會帶來的問題。
首先我們來談論一下超長SQL查詢
max_packet_size
這個東西是用來限制mysql客戶端和服務器通信數據包的長度的,比如一個查詢為“select * from user where 1”,那麼這個長度僅僅幾十個字節,所以不會超標。在絕大多情況下,我們很難會超過mysql的默認限制1M可以想象一下,1M的SQL語句還是很長的)。這裡插一句,看到這篇文章之後,我終於清楚我當初用PEAR DB 的INSERT插入數據失敗的原因了,很可能就是數據長度超標。對於MySQL來說,如果查詢MySQL字符串的大小超過了這個限制,mysql將不會執行任何查詢操作
如果訪問者有可能控制你的sql長度,那麼你的程序可能會受到攻擊。哪些情況訪問者可能控制sql的長度呢,比如不限制關鍵字長度的搜索。還有可能就是你的程序如果要將用戶的登錄作為日志啟用,總之凡是涉及到超長sql查詢的地方,一定得小心檢查自己的sql,防止超長而查詢失效。不過說實在的,本人認為這個問題倒不是多大,數據庫光裡管理員也可以自行設置MySQL的max_packet_size的長度,或者在處理可能超長的SQL查詢的時候做一個長度判斷。
MySQL列長度限制
這個是本文的重點。MySQL對於插入的字符串,如果長度超過了數據表限制的長度,MySQL將會截取前面部分MySQL字符串插入數據庫中,而不會將錯誤報給web程序。對於粗心的程序員,這個問題可能會導致程序的漏洞,其實目前的wordpress有很多限制,通過這個漏洞攻擊應該沒有任何作用。下面是原作者的幾個假設,如果同時滿足這幾個條件,獲取一個站點的用戶名是相當容易的事情,幸運的是目前的wordpress並不太可能會同時滿足下面的條件:
該web應用允許用戶注冊開放注冊的wordpress滿足此條件);
超級管理員的用戶名已知的,比如admin,這樣方便攻擊者尋找目標可憐wordpress也滿足)
MySQL使用的是默認的配置估計大多數都滿足)
注冊新用戶的時候,程序沒有對用戶名的長度給予限制我測試過,wordpress也滿足)
用戶名被限制在16個字符這個和上面的沒有關系,僅僅是方便舉例)
下面我們來看看攻擊者是怎麼攻擊的:
首先攻擊者用已知的超級管理員id如admin注冊,那麼這個時候程序就會用
(show/hide)plain text
SELECT * FROM user WHERE username='admin '
來檢查該ID是否已經存在,如果存在,這不允許注冊,當然,攻擊者嘗試注冊admin肯定會失敗;
但是如果攻擊者用 admin Xadmin和x之間有11個或以上的空格)來注冊呢,按照上面的判斷,由於admin x不存在數據庫中,所以當然就能注冊成功了,事實上wordpress2.6.1之前的版本確實可以這樣,由於列長度的限制在16個字符內,所以末尾的x就被截掉了,那麼現在數據庫中就存在兩個一模一樣的用戶admin了。(旁白:糟糕,那我的程序不是都要去修改。其實沒有必要,你只要把ID設置為UNIQUE就可以了,於是乎,下面的問題就和你沒有關系了)
攻擊者繼續,這個時候攻擊者就順利的注冊了admin這個用戶名,然後攻擊者用admin和自己的密碼登錄進入賬戶管理wordpress即使注冊了也無法登陸),由於真正的admin的帳號先於攻擊者admin注冊,所以在賬戶信息頁面,顯示的信息非常有可能就是真正admin的信息,包括密碼提示和email等,這個時候攻擊者就可以對admin的信息進行任意修改,包括密碼和密碼找回。
所以,寫web程序的你,是不是該去檢查一下自己的程序是否有此類的漏洞呢。
MySQL字符串中數字排序的問題
深入了解MySQL字符串比較函數
帶您深入了解MYSQL字符串連接
MySQL字符串連接函數repeat()
MySQL字符串分割並拼接語句介紹