1. Injection trong SQLite là gì?

Nếu bạn nhận user input thông qua một Webpage và chèn nó vào trong một cơ sở dữ liệu trong SQLite, thì vô tình bạn đã mở rộng cửa cho vấn đề bảo mật ra bên ngoài, được gọi là SQL Injection. Trong bài này sẽ hướng dẫn bạn cách ngăn cản tình huống này xảy ra và giúp bạn bảo vệ script của bạn và các lệnh SQLite của bạn.

Injection xảy ra khi bạn yêu cầu người dùng nhập liệu, ví dụ như tên của họ và thay vì họ nhập tên , họ sẽ cung cấp cho bạn một câu lệnh SQLite mà bạn sẽ vô tình chạy trên cơ sở dữ liệu của bạn.

Đừng bao giờ tin tưởng dữ liệu do người dùng cung cấp, chúng ta chỉ xử lý dữ liệu này sau khi đã xác thực dữ liệu đó an toàn, và như một qui tắc, điều này được thực hiện bởi Pattern Matching (so khớp mẫu).

Trong ví dụ sau, tên người dùng được giới hạn ở các ký tự chữ và số cộng với dấu gạch dưới và độ dài từ 8 đến 20 ký tự.

1
2
3
4
5
6
if (preg_match("/^\w{8,20}$/", $_GET['username'], $matches)){
   $db = new SQLiteDatabase('filename');
   $result = @$db->query("SELECT * FROM users WHERE username = $matches[0]");
} else {
   echo "username not accepted";
}

Để chứng minh vấn đề nói trên, chúng ta cùng xem xét đoạn script sau:

1
2
$name = "Qadir'; DELETE FROM users;";
@$db->query("SELECT * FROM users WHERE username = '{$name}'");

Hàm trên dùng để lấy một bản ghi từ bảng users trong đó cột username khớp với $name do người dùng chỉ định. Trong các trường hợp thông thường, $name sẽ chỉ chứa các ký tự chữ và số và có thể có khoảng trắng, chẳng hạn như chuỗi ilia. Tuy nhiên, trong trường hợp này, bằng cách nối thêm một truy vấn hoàn toàn mới vào $name, lời gọi đến cơ sở dữ liệu sẽ biến thành một thảm họa. Truy vấn DELETE được chèn sẽ xóa tất cả các bản ghi khỏi bảng users.

Có một số cơ sở dữ liệu không cho phép query stacking hoặc thực hiện nhiều truy vấn trong một lệnh gọi hàm đơn. Nếu bạn cố gắng stack queries, lời gọi thất bại nhưng SQLite và PostgreSQL lại cho thực hiện stacked queries, thực hiện tất cả các truy vấn được cung cấp trong một chuỗi và tạo ra sự cố bảo mật nghiêm trọng.

2. Ngăn chặn Injection trong SQLite

Bạn có thể xử lý tất cả escape characters một cách thông minh bằng các ngôn ngữ script như PERL và PHP. Ngôn ngữ lập trình PHP cung cấp hàm sqlite_escape_opes() để escape input characters đặc biệt đối với SQLite.

1
2
3
4
if (get_magic_quotes_gpc()) {
   $name = sqlite_escape_string($name);
}
$result = @$db->query("SELECT * FROM users WHERE username = '{$name}'");

Mặc dù mã hóa giúp chèn dữ liệu an toàn, nhưng nó sẽ hiển thị các so sánh văn bản đơn giản và các mệnh đề LIKE trong các truy vấn của bạn không sử dụng được cho các cột chứa dữ liệu nhị phân.

Lưu ý – addcslashes() không nên được sử dụng để trích dẫn các chuỗi của bạn cho các truy vấn SQLite. Nó sẽ dẫn đến kết quả lạ khi lấy dữ liệu của bạn.

——————-#####——————-

Loạt bài SQLite được biên dịch từ TutorialsPoint.

Nguồn:https://freetuts.net

 

ĐĂNG KÝ THÀNH VIÊN

NẾU NỘI DUNG HỮU ÍCH HÃY XEM QUẢNG CÁO ĐỂ ỦNG HỘ

NẾU NỘI DUNG HỮU ÍCH HÃY XEM QUẢNG CÁO ĐỂ ỦNG HỘ

Được quan tâm nhiều nhất

  • Apple Watch Series 5 Teardown - Always on Display Explained

  • Apple Watch Series 4 Teardown

  • Phim Ngắn Đột Kích - Phiên bản 10 năm trước

  • iPhone 11 Pro Max Teardown - Tiny Motherboard & BIG Battery!

Bạn thấy bài viết này thế nào?
Thể hiện yêu thương tác giả ở đây nhé!

Thích bài viết

thích

Chia sẻ ngay!

phuongle

Thành viên từ: 10/12/2019

Điểm uy tín: 5,987

SMod: 1,289 hướng dẫn đã chia sẻ

Team

Lập Trình Thành viên của Lập Trình

1 Thành viên

1,289 bài viết

Thêm bình luận

Bình luận bằng tài khoản Facebook

After viewing your support content - Please click advertisement for Support & Donate us team! Đóng