Il dot è sicuro rispetto all'iniezione sql?

1

Sto modificando il modulo di ricerca di prestashop per poter cercare stringhe contenenti punti: .
Prestashop utilizza le proprie funzioni di sanitizzazione contro la vulnerabilità di mysql injection (yeah ...) e usa un elenco di caratteri (quasi interamente copiati dal modulo di ricerca di Drupal) per filtrare:

define('PREG_CLASS_SEARCH_EXCLUDE',
'\x{0}-\x{2c}\x{2e}-\x{2f}\x{3a}-\x{40}\x{5b}-\x{60}\x{7b}-\x{bf}\x{d7}\x{f7}\x{2b0}-'.
'\x{385}\x{387}\x{3f6}\x{482}-\x{489}\x{559}-\x{55f}\x{589}-\x{5c7}\x{5f3}-'.
'\x{61f}\x{640}\x{64b}-\x{65e}\x{66a}-\x{66d}\x{670}\x{6d4}\x{6d6}-\x{6ed}'.
'\x{6fd}\x{6fe}\x{700}-\x{70f}\x{711}\x{730}-\x{74a}\x{7a6}-\x{7b0}\x{901}-'.
'\x{903}\x{93c}\x{93e}-\x{94d}\x{951}-\x{954}\x{962}-\x{965}\x{970}\x{981}-'.
'\x{983}\x{9bc}\x{9be}-\x{9cd}\x{9d7}\x{9e2}\x{9e3}\x{9f2}-\x{a03}\x{a3c}-'.
'\x{a4d}\x{a70}\x{a71}\x{a81}-\x{a83}\x{abc}\x{abe}-\x{acd}\x{ae2}\x{ae3}'.
'\x{af1}-\x{b03}\x{b3c}\x{b3e}-\x{b57}\x{b70}\x{b82}\x{bbe}-\x{bd7}\x{bf0}-'.
'\x{c03}\x{c3e}-\x{c56}\x{c82}\x{c83}\x{cbc}\x{cbe}-\x{cd6}\x{d02}\x{d03}'.
'\x{d3e}-\x{d57}\x{d82}\x{d83}\x{dca}-\x{df4}\x{e31}\x{e34}-\x{e3f}\x{e46}-'.
'\x{e4f}\x{e5a}\x{e5b}\x{eb1}\x{eb4}-\x{ebc}\x{ec6}-\x{ecd}\x{f01}-\x{f1f}'.
'\x{f2a}-\x{f3f}\x{f71}-\x{f87}\x{f90}-\x{fd1}\x{102c}-\x{1039}\x{104a}-'.
'\x{104f}\x{1056}-\x{1059}\x{10fb}\x{10fc}\x{135f}-\x{137c}\x{1390}-\x{1399}'.
'\x{166d}\x{166e}\x{1680}\x{169b}\x{169c}\x{16eb}-\x{16f0}\x{1712}-\x{1714}'.
'\x{1732}-\x{1736}\x{1752}\x{1753}\x{1772}\x{1773}\x{17b4}-\x{17db}\x{17dd}'.
'\x{17f0}-\x{180e}\x{1843}\x{18a9}\x{1920}-\x{1945}\x{19b0}-\x{19c0}\x{19c8}'.
'\x{19c9}\x{19de}-\x{19ff}\x{1a17}-\x{1a1f}\x{1d2c}-\x{1d61}\x{1d78}\x{1d9b}-'.
'\x{1dc3}\x{1fbd}\x{1fbf}-\x{1fc1}\x{1fcd}-\x{1fcf}\x{1fdd}-\x{1fdf}\x{1fed}-'.
'\x{1fef}\x{1ffd}-\x{2070}\x{2074}-\x{207e}\x{2080}-\x{2101}\x{2103}-\x{2106}'.
'\x{2108}\x{2109}\x{2114}\x{2116}-\x{2118}\x{211e}-\x{2123}\x{2125}\x{2127}'.
'\x{2129}\x{212e}\x{2132}\x{213a}\x{213b}\x{2140}-\x{2144}\x{214a}-\x{2b13}'.
'\x{2ce5}-\x{2cff}\x{2d6f}\x{2e00}-\x{3005}\x{3007}-\x{303b}\x{303d}-\x{303f}'.
'\x{3099}-\x{309e}\x{30a0}\x{30fb}\x{30fd}\x{30fe}\x{3190}-\x{319f}\x{31c0}-'.
'\x{31cf}\x{3200}-\x{33ff}\x{4dc0}-\x{4dff}\x{a015}\x{a490}-\x{a716}\x{a802}'.
'\x{e000}-\x{f8ff}\x{fb29}\x{fd3e}-\x{fd3f}\x{fdfc}-\x{fdfd}'.
'\x{fd3f}\x{fdfc}-\x{fe6b}\x{feff}-\x{ff0f}\x{ff1a}-\x{ff20}\x{ff3b}-\x{ff40}'.
'\x{ff5b}-\x{ff65}\x{ff70}\x{ff9e}\x{ff9f}\x{ffe0}-\x{fffd}');

Quindi, ho rimosso il \x{2e} char (corrispondente a . ) per farlo funzionare.
Presumo che fosse qui per una buona ragione (o meno), quindi fondamentalmente sto rendendo il prestashop meno sicuro?

codice sorgente della classe di ricerca di Prestashop

    
posta Brewal 01.12.2014 - 17:31
fonte

1 risposta

6

Non penso che ti aprirà a SQL Injection.

Detto questo - anche se non sono un esperto di Prestashop o della sua base di codice, ho avuto l'impressione che la funzione sanitize a cui ci si è collegati non sia solo usata per prevenire SQL Injection, ma diversi tipi di vulnerabilità (nota la chiamata a strip_tags sulla riga 102). Se questo è vero, devi stare attento a non aprirti per altri tipi di vulnerabilità. Il primo che viene in mente consentendo . è l'attraversamento di directory.

Idealmente, consentire il carattere . come input non ti aprirà a questo tipo di attacco, ma senza fare un controllo di sicurezza del codice che non posso dire con certezza.

Inoltre, se non stanno usando la parametrizzazione per la protezione da SQL Injection sarei molto preoccupato per la sicurezza complessiva del loro codice. Il concetto di rolling your own SQL Injection protection è stato discusso a lungo nella comunità della sicurezza e il consenso è che non è quasi mai una buona idea.

Quindi, in sintesi, non penso che . ti apra a SQL Injection, fai attenzione alle altre vulnerabilità e fai attenzione all'approccio alla sicurezza di Pretashop.

    
risposta data 01.12.2014 - 18:07
fonte

Leggi altre domande sui tag