`
chriszeng87
  • 浏览: 741009 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

SQL注入式攻击

    博客分类:
  • SQL
SQL 
阅读更多

       所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

一、SQL注入攻击的种类

首先要了解注入方式有哪些种类,才能更好的防御注入。

1. 没有正确的过滤转义字符

用户的输入没有进行转义字符过滤,而被传递给SQL语句,从而导致攻击者对数据库的操作,例如:

SELECT * FROM users WHERE name = ?

如果用户名name被恶意伪造为

zhang3' or '1'=1

此时SQL语句就会发生变化:

SELECT * FROM users WHERE name = 'zhang3' OR '1'='1';

因为'1'='1'是正确的,如果这段代码被用语一个认证过程,那么就能强迫选择一个合法的用户名。

2. 错误类型

如果程序没有实施类型强制,就会发生这种形式的攻击,例如:

UPDATE subject SET score= ? where name = 'zhang3' 

如果成绩被恶意伪造为

100; DROP TABLE users #

此时SQL语句就会发生变化

UPDATE subject SET score= 100; DROP TABLE users; # where name = 'zhang3'

它会将“users”表从数据库中删除

3. 防注入函数中的漏洞

有时,一些防注入的过滤函数中也存在着漏洞,如PHP中的addslash,以及MYSQL服务器中mysql_real_escape_string()函数漏洞。这种漏洞允许一个攻击者根据错误的统一字符编码执行一次成功的SQL注入式攻击,例如:

输入$name=41�' or sleep(10.10)=0 limit 1#

当使用addslashes($name)

//SQL输出可能为: 

"SELECT COUNT(*) AS total FROM users WHERE `name` LIKE 'A¿\\\' or sleep(10.10)=0 limit 1#%';"

其原因是addslash对于字符�'的漏洞。该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过  addslashes()  转换后变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了。

网络上查询到有人说,当mysql_real_escape_string检测到的编码方式跟client设置的编码方式(big5/bgk)不一致时,mysql_real_escape_string跟addslashes是没有区别的

4. 盲目SQL注入式攻击

当一个Web应用程序容易被攻击,而其结果对攻击者却不可见时,就会发生所谓的盲目SQL注入式攻击。有漏洞的网页可能并不会显示数据,而是根据注入到合法语句中的逻辑语句的结果显示不同的内容。这种攻击相当耗时,需要攻击者根据间接数据去推断,但是一旦漏洞的位置和目标信息的位置被确立以后,一种称为Absinthe的工具就可以使这种攻击自动化

5.条件响应

有一种SQL注入能够迫使数据库在一个普通的应用程序上计算一个逻辑语句的值,例如:

SELECT title FROM book WHERE bookId = '234' AND 1=1

这会产生一个标准的输出,而语句

SELECT title FROM book WHERE bookId = '234' AND 1=2在页面容易被SQL注入式攻击时,它有可能给出一个不同的结果,根据二者关系来判断程序错误处理逻辑。

6.条件性差错

条件性差错是一种盲目的SQL注入,如果WHERE语句为真,SQL注入会迫使数据库执行一个引起错误的语句,从而导致一个SQL错误。例如:

SELECT 1/0 FROM users WHERE rname='zhang3'

显然,如果用户zhang3存在的话,被零除将导致错误。

7.时间延误

时间延误是一种盲目的SQL注入,根据所注入的逻辑,它可以导致SQL引擎执行一个长队列或者是一个时间延误语句。攻击者通过衡量页面加载的时间,可以判定所注入的语句是否执行。

二、SQL注入的主要形式

1. 直接攻击,将代码插入到与 SQL 命令中,并使用户输入的注入代码得意执行。

例如像表中插入一条数据,

INSERT INTO tbl_name(col1,col2,col3,col4)  VALUES (xxx,xxxx,$_GET[id],xxx);

Mysql  支持在 value 中使用 select 子查询

INSERT INTO tbl_name (col1,col2,col3,col4) VALUES (xxx, xxxx, (SELECT * FROM tbl_other), xxx);

2. 间接攻击,会将恶意代码注入到表中存储或作为元数据存储的字符串。在存储的字符串中会连接到到一个动态 SQL 命令中,以执行该恶意代码。

例如在已经过滤输入内容后,也可能产生二次攻击

Username: admin'-- 

Password: password

程序正确的过滤了单引号,'insert'语句如下:

INSERT INTO users VALUES ('admin''--', 'password')

假设程序允许用户更改密码,用户名为admin'--,上面的查询就变成了这样: 

update users set password = 'password' where username = 'admin'--'

因此攻击者通过注册一个admin'--用户修改了admin的密码

三、如何防范SQL注入

1. 验证用户输入内容,使恶意参数不能直接被嵌入到SQL语句中,但是这种方法往往不能够考虑的很全面。

2. 使用参数化的过滤性语句,参数化的语句使用参数不是将用户输入直接嵌入到SQL语句中。用户输入就被限于一个参数。

3. 避免使用解释程序,因为这是攻击者借以执行非法命令的手段。

4. 精心编制错误消息,攻击者可以利用错误信息来获取数据库信息;

5. 确保数据库安全,使用一些额外的方式强化数据库安全。首先锁定应用数据,采用最小权限登陆数据库,撤销不必要的公共许可,使用强大的加密技术来保护敏感数据并维护审查跟踪。其次锁定数据库,对额外的系统对象锁定,约束即席查询,加强对验证周边严格控制,最低权限操作系统账户并确保数据库打了最新补丁。

6. 实施代码的安全检查。首先,要在部署应用之前实施安全测试,还应在部署之后用漏洞扫描工具和站点监视工具对网站进行测试。

四、PHP处理SQL注入方法

处理SQL注入的方法很多,先总结以下两种方案:

1. 使用传统方法来避免SQL注入风险

采用输入验证并过滤输入数据的方式,网上有很多诸如此类的方法,下面是程序员小辉在一片文章中提到过的方法,是一个用来获取安全参数值的方法,为了防止用户的错误数据和 php + mysql 注入。

define("XH_PARAM_INT",0);

define("XH_PARAM_TXT",1);

function PAPI_GetSafeParam($pi_strName, $pi_Def = "", $pi_iType = XH_PARAM_TXT)

{

  if ( isset($_GET[$pi_strName]) ) 

    $t_Val = trim($_GET[$pi_strName]);

  else if ( isset($_POST[$pi_strName]))

    $t_Val = trim($_POST[$pi_strName]);

  else 

    return $pi_Def;

 

  // INT

  if ( XH_PARAM_INT == $pi_iType)

  {

    if (is_numeric($t_Val))

      return $t_Val;

    else

      return $pi_Def;

  }

  

  // String

  $t_Val = str_replace("&", "&",$t_Val); 

  $t_Val = str_replace("<", "<",$t_Val);

  $t_Val = str_replace(">", ">",$t_Val);

  if ( get_magic_quotes_gpc() )

  {

    $t_Val = str_replace("\\\"", """,$t_Val);

    $t_Val = str_replace("\\''", "'",$t_Val);

  }

  else

  {

    $t_Val = str_replace("\"", """,$t_Val);

    $t_Val = str_replace("'", "'",$t_Val);

  }

  return $t_Val;

}

2. 使用PDO查询Mysql来避免SQL注入风险

当使用传统的mysql_connect、mysql_query方法来连接查询数据库时,如果过滤考虑的不够全面,就有SQL注入的防线,导致网站被攻击。虽然mysql_real_escape_string()函数能过滤用户提交的值,但是也有0xbf27转换0xbf5c27的漏洞,而使用PDO的prepare方法来组合sql语句,避免直接使用用户提交的值来作为查询条件,从而可以降低SQL注入的风险。

下面我们看一段代码使用实例:

$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");

$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); 

$dbh->exec("set names 'utf8'"); 

$sql="select * from user where name = ? and password = ?";

$stm = $dbh->prepare($sql); 

$exec= $stm->execute(array($name, $password)); 

if ($exec) { 

$row = $stm->fetch(PDO::FETCH_ASSOC);

}

$dbh = null;

在使用PDO访问mysql数据库时,真正的real prepared statements默认情况下是不使用的,setAttribute这一行强制性的禁用PDO模拟预处理语句,这样可以确保SQL语句和相应的值在传递到mysql服务器之前是不会被PHP解析的。

当调用prepare()时,查询语句已经发送给了数据库服务器,此时值只有占位符?发送到数据库服务器,当调用execute()时,用户提交的数据才会传递给数据库,它们是分开传送的,两者独立,可以避免SQL注入。

但是PDO并不能帮助完全防范SQL注入,例如:

1. 不能让占位符?代替一组值(select * from user where uid in (123, 321,445))

2. 不能让占位符?代替表明或列名(select * from user order by score)

3. 不能让占位符?代替其他SQL语法(select extract(year from orderdata) as orderyear from orders where orderid=1)

 

转自:http://blog.sina.com.cn/s/blog_616acf520101aitl.html

分享到:
评论

相关推荐

    net中sql注入式攻击与防范秘籍

    ### .NET中SQL注入式攻击与防范秘籍 #### SQL注入概述 SQL注入是一种常见的网络安全攻击方式,攻击者通过在数据库查询中插入恶意SQL语句,以达到非法获取数据、篡改数据甚至控制整个数据库的目的。对于使用.NET...

    防止SQL注入式攻击

    SQL注入式攻击是一种常见的网络安全威胁,它利用了不安全的SQL语句设计,使得恶意用户可以通过输入特定的数据来操纵数据库。这种攻击方式可能导致数据泄露、数据篡改甚至整个系统的瘫痪。以下是一些关于防止SQL注入...

    ASP.NET下如何防范SQL注入式攻击

    在ASP.NET开发环境中,防范SQL注入式攻击是确保应用程序安全的关键步骤之一。SQL注入是一种常见的攻击方式,通过将恶意SQL代码插入到查询语句中,攻击者可以绕过身份验证,篡改数据,甚至完全控制数据库。为了保护...

    ASP.NET中如何防范SQL注入式攻击

    ASP.NET 是一种强大的 web 应用程序开发框架,然而,如同其他基于数据库的应用程序,它也可能面临 SQL 注入式攻击的威胁。SQL 注入是一种利用恶意 SQL 代码篡改正常查询,以获取未授权访问、数据泄露或破坏数据库的...

    C# 防止SQL注入式攻击

    本文将深入探讨C#防止SQL注入式攻击的相关知识点,并结合"Ex18_04防止SQL注入式攻击"这一示例进行说明。 1. **理解SQL注入攻击** SQL注入攻击通常发生在应用程序没有正确验证用户输入时,攻击者可以通过输入特定的...

    六个建议防止SQL注入式攻击

    SQL注入式攻击是一种常见的网络安全威胁,它利用了应用程序对用户输入数据处理的不足,使得攻击者能够注入恶意的SQL代码,从而控制或破坏数据库。以下是防止SQL注入式攻击的六个建议,以及对这些方法的详细解释: 1...

    PHP中全面阻止SQL注入式攻击

    ### PHP中全面阻止SQL注入式攻击 在当前的网络环境中,Web应用程序的安全性变得尤为重要,而其中SQL注入攻击是常见的安全威胁之一。SQL注入是指攻击者通过将恶意SQL代码插入到应用程序的输入字段中,从而控制数据库...

    浅析SQL注入式攻击与防范

    ### 浅析SQL注入式攻击与防范 #### 一、SQL注入式攻击概述 随着互联网技术的迅猛发展,网络安全问题日益凸显。其中,SQL注入式攻击作为一种常见的安全威胁,不仅频繁发生,而且对企业和个人造成了巨大的损失。SQL...

    SQL注入式攻击下的数据库安全——SQL Server下SQL注入攻击的有效防范.pdf

    本文档详细介绍了在数据库技术与网络技术迅速发展的背景下,数据库安全问题的重要性,特别是SQL注入式攻击的危害及其防范措施。文档首先阐述了数据库应用范围的广泛性以及由此带来的数据安全问题,并通过具体案例...

    SQL注入式攻击的分析与防范

    SQL注入式攻击的分析与防范 学术论文 有深度

    ASP中SQL注入式攻击的防范

    ASP中的SQL注入式攻击主要源于应用程序在处理用户输入数据时的不当操作,导致攻击者能够构造恶意的SQL命令,从而对服务器上的数据库进行非法操作。这类攻击的核心在于,攻击者利用了程序没有对用户输入进行充分验证...

    浅析SQL注入式攻击与防范.pdf

    网络攻击的形式多种多样,其中SQL注入式攻击是一种常见的攻击手段,它的原理和防范方法是本文探讨的重点。 SQL注入式攻击是指攻击者利用一些Web应用程序中存在的安全漏洞,通过在网页输入框中输入特定构造的SQL语句...

    歼灭SQL注入式攻击.pdf

    SQL注入式攻击是一种常见的网络攻击手段,其本质是利用了应用程序在处理用户输入时的安全漏洞,通过输入恶意的SQL代码,使得攻击者能够对数据库进行非法查询和操作。这种攻击不仅威胁到数据的安全性,还有可能破坏...

    信息安全技术之SQL注入式攻击

    信息安全技术之SQL注入式攻击 SQL注入式攻击是一种常见的网络攻击方式,通过将恶意的SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。这种攻击方式可以让攻击者获得...

    SQL注入攻击实验报告

    ### SQL注入攻击实验报告知识点详解 #### 一、实验背景及目的 - **实验背景**:随着互联网技术的发展,Web应用程序越来越广泛地应用于各种场景之中。然而,由于开发者对安全性的忽视,使得许多Web应用程序存在安全...

    ASP.NET中如何防范SQL注入式攻击.pdf

    在***开发中,SQL注入式攻击是一种常见的网络攻击手段,攻击者通过在Web表单的输入域或查询字符串中插入SQL代码片段,试图让数据库执行非预期的SQL命令,以达到破坏或获取敏感信息的目的。防范SQL注入攻击是保障Web...

    SQL注入式攻击研究及防范.pdf

    SQL注入式攻击是当今互联网安全领域的一个重大问题。随着应用程序的复杂性不断增加,应用层漏洞的出现频率也在增加,其中SQL注入攻击便是一种常见的应用层攻击手段。SQL注入攻击主要是利用程序代码缺陷,非法访问...

    学会检查SQL注入式攻击漏洞.php

    学会检查SQL注入式攻击漏洞 .php

Global site tag (gtag.js) - Google Analytics