19 смертных грехов, угрожающих безопасности программ. Майкл Ховард
Чтение книги онлайн.

Читать онлайн книгу 19 смертных грехов, угрожающих безопасности программ - Майкл Ховард страница 25

СКАЧАТЬ FairCom или Microsoft Foundation Classes). Наконец, не свободен от греха и сам язык SQL.

      Как происходит грехопадение

      Самый распространенный вариант греха совсем прост – атакующий подсовывает приложению специально подготовленные данные, которые тот использует для построения SQL–предложения путем конкатенации строк. Это позволяет противнику изменить семантику запроса. Разработчики продолжают использовать конкатенацию, потому что не знают о существовании других, более безопасных методов. А если и знают, то не применяют их, так как, говоря откровенно, конкатенация – это так просто, а для вызова других функций еще подумать надо. Мы могли бы назвать таких программистов лентяями, но не станем.

      Реже встречается другой вариант атаки, заключающийся в использовании хранимой процедуры, имя которой передается извне. А иногда приложение принимает параметр, конкатенирует его с именем процедуры и исполняет получившуюся строку.

      Греховность С#

      Вот классический пример внедрения SQL:

      using System.Data;

      using System.Data.SqlClient;

      ...

      string ccnum = "None";

      try {

      SqlConnection sql = new SqlConnection(

      @"data source=localhost;" +

      "user id=sa;password=pAs$w0rd;");

      sql.Open();

      string sqlstring="SELECT ccnum" +

      " FROM cust WHERE id=" + Id;

      SqlCommand cmd = new SqlCommand(sqlstring,sql);

      try {

      ccnum = (string)cmd.ExecuteScalar();

      } catch (SqlException se) {

      Status = sqlstring + " failed\n\r";

      foreach (SqlError e in se.Errors) {

      Status += e.Message + "\n\r";

      }

      } catch (SqlException e) {

      // Ой!

      }

      Ниже приведен по существу такой же код, но SQL–предложение строится с помощью замены подстроки, а не конкатенации. Это тоже ошибка.

      using System.Data;

      using System.Data.SqlClient;

      ...

      string ccnum = "None";

      try {

      SqlConnection sql = new SqlConnection(

      @"data source=localhost;" +

      "user id=sa;password=pAs$w0rd;");

      sql.Open();

      string sqlstring="SELECT ccnum" +

      " FROM cust WHERE id=%ID%";

      String sqlstring2 = sqlstring.Replace("%ID", id);

      SqlCommand cmd = new SqlCommand(sqlstring2,sql);

      try {

      ccnum = (string)cmd.ExecuteScalar();

      } catch (SqlException se) {

      Status = sqlstring + " failed\n\r";

      foreach (SqlError e in se.Errors) {

      Status += e.Message + "\n\r";

      }

      } catch (SqlException e) {

      // Ой!

      }

      Греховность PHP

      Вот та же классическая ошибка, но в программе на языке РНР, часто применяемом для доступа к базам данных.

      <?php

      $db = mysql_connect("localhost","root","$$sshhh...!");

      mysql_select_db("Shipping",$db);

      $id = $HTTP_GET_VARS["id"];

      $qry = "SELECT ccnum FROM cust WHERE id = %$id%";

      $result = mysql_query($qry,$db);

      if ($result) {

      echo mysql_result($result,0,"ccnum");

      } else {

      echo "No result! " . mysql_error();

      }

      ?>

      Греховность Perl/CGI

      И снова тот же дефект, но на этот раз СКАЧАТЬ