对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。本文将以SQL注射为例,在源码级对其攻击原理进行深入的讲解。
一、注射式攻击的原理
注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明。这使得攻击者有机会将程序命令当作用户输入的数据提交给Web程序,以发号施令,为所欲为。
为了发动注射攻击,攻击者需要在常规输入中混入将被解释为命令的“数据”,要想成功,必须要做三件事情:
1.确定Web应用程序所使用的技术
注射式攻击对程序设计语言或者硬件关系密切,但是这些可以通过适当的踩点或者索性将所有常见的注射式攻击都搬出来逐个试一下就知道了。为了确定所采用的技术,攻击者可以考察Web页面的页脚,查看错误页面,检查页面源代码,或者使用诸如Nessus等工具来进行刺探。
2.确定所有可能的输入方式
Web应用的用户输入方式比较多,其中一些用户输入方式是很明显的,如HTML表单;另外,攻击者可以通过隐藏的HTML表单输入、HTTP头部、cookies、甚至对用户不可见的后端AJAX请求来跟Web应用进行交互。一般来说,所有HTTP的GET和POST都应当作用户输入。为了找出一个Web应用所有可能的用户输入,我们可以求助于Web代理,如Burp等。
3.查找可以用于注射的用户输入
在找出所有用户输入方式后,就要对这些输入方式进行筛选,找出其中可以注入命令的那些输入方式。这个任务好像有点难,但是这里有一个小窍门,那就是多多留意Web应用的错误页面,很多时候您能从这里得到意想不到的收获。
二、SQL注射原理
上面对注射攻击做了一般性的解释,下面我们以SQL注射为例进行讲解,以使读者对注射攻击有一个感性的认识,至于其他攻击,原理是一致的。
SQL注射能使攻击者绕过认证机制,完全控制远程服务器上的数据库。SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台都使用某种SQL数据库。跟大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起的。如果开发人员不细心的话,用户数据就有可能被解释成命令,这样的话,远程用户就不仅能向Web应用输入数据,而且还可以在数据库上执行任意命令了。
三、绕过用户认证
我们这里以一个需要用户身份认证的简单的Web应用程序为例进行讲解。假定这个应用程序提供一个登录页面,要求用户输入用户名和口令。用户通过HTTP请求发送他们的用户名和口令,之后,Web应用程序检查用户传递来用户名和口令跟数据库中的用户名和口令是否匹配。这种情况下,会要求在SQL数据库中使用一个数据库表。开发人员可以通过以下SQL语句来创建表:
CREATETABLEuser_table(
id INTEGER PRIMARY KEY,
username VARCHAR(32),
password VARCHAR(41)
);
上面的SQL代码将建立一个表,该表由三栏组成。第一栏存放的是用户ID,如果某人经过认证,则用此标识该用户。第二栏存放的是用户名,该用户名最多由32字符组成。第三栏存放的是口令,它由用户的口令的hash值组成,因为以明文的形式来存放用户的口令实在太危险,所以通常取口令的散列值进行存放。我们将使用SQL函数PASSWORD()来获得口令的hash值,在MySQL中,函数PASSWORD()的输出由41字符组成。
对一个用户进行认证,实际上就是将用户的输入即用户名和口令跟表中的各行进行比较,如果跟某行中的用户名和口令跟用户的输入完全匹配,那么该用户就会通过认证,并得到该行中的ID。假如用户提供的用户名和口令分别为lonelynerd15和mypassword,那么检查用户ID过程如下所示:
SELECT id FROM user_table WHERE username='lonelynerd15' AND password=PASSWORD('mypassword')
如果该用户位于数据库的表中,这个SQL命令将返回该用户相应的ID,这就意味着该用户通过了认证;否则,这个SQL命令的返回为空,这意味着该用户没有通过认证。
下面是用来实现自动登录的Java代码,它从用户那里接收用户名和口令,然后通过一个SQL查询对用户进行认证:
String username=req.getParameter("username");
String password=req.getParameter("password");
String query="SELECT id FROM user_table WHERE"+
"username='"+username+"'AND"+
"password=PASSWORD('"+password+"')";
ResultSet rs=stmt.executeQuery(query);
intid=-1;//-1impliesthattheuserisunauthenticated.
while(rs.next()){
id=rs.getInt("id");
}
开头两行代码从HTTP请求中取得用户输入,然后在下一行开始构造一个SQL查询。执行查询,然后在while()循环中得到结果,如果一个用户名和口令对匹配,就会返回正确的ID。否则,id的值仍然为-1,这意味着用户没有通过认证。表面上看,如果用户名和口令对匹配,那么该用户通过认证;否则,该用户不会通过认证——但是,事实果真如此吗?非也!读者也许已经注意到了,这里并没有对SQL命令进行设防,所以攻击者完全能够在用户名或者口令字段中注入SQL语句,从而改变SQL查询。为此,我们仔细研究一下上面的SQL查询字符串:
String query="SELECT id FROM user_table WHERE"+
"username='"+username+"'AND"+
"password=PASSWORD('"+password+"')";
上述代码认为字符串username和password都是数据,不过,攻击者却可以随心所欲地输入任何字符。如果一位攻击者输入的用户名为
’OR1=1—
而口令为
x
那么查询字符串将变成下面的样子:
SELECT id FROM user_table WHERE username='' OR 1=1--'ANDpassword
=PASSWORD('x')
该双划符号--告诉SQL解析器,右边的东西全部是注释,所以不必理会。这样,查询字符串相当于:
SELECT id FROM user_table WHERE username= '' OR 1=1
如今的SELECT语句跟以前的已经大相径庭了,因为现在只要用户名为长度为零的字符串''或1=1这两个条件中一个为真,就返回用户标识符ID——我们知道,1=1是恒为真的。所以这个语句将返回user_table中的所有ID。在此种情况下,攻击者在username字段放入的是SQL指令'OR1=1--而非数据。
四、构造SQL注射代码
为了成功地注入SQL命令,攻击者必须将开发人员的现有SQL命令转换成一个合法的SQL语句,当然,要盲注是有些难度的,但一般都是这样:
'OR1=1–
或者
')OR1=1--
此外,许多Web应用提供了带来错误报告和调试信息,例如,利用'OR1=1--对Web应用进行盲注时,经常看到如下所示的错误信息:
Errorexecutingquery:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear'SELECT(title,body)FROMblog_tableWHEREcat='OR1=1'atline1
该错误信息详细地为我们展示了完整的SQL语句,在此种情况下,SQL数据库所期待的好象是一个整数,而非字符串,所以可以注入字符串OR1=1--,把单引号去掉就应该能成功注入了。对于大多数SQL数据库,攻击者可以在一行中放入多个SQL语句,只要各个语句的语法没有错误就行。在下面的代码中,我们展示了如何将username设为'OR1=1并把password设为x来返回最后的用户ID:
String query="SELECT id FROM user_table WHERE"+
"username='"+username+"'AND"+
"password=PASSWORD('"+password+"')";
当然,攻击者可以注入其它的查询,例如,把username设为:
'OR1=1;DROPTABLE user_table;--
而这个查询将变成:
SELECT id FROM user_table WHERE username=''OR1=1;DROPTABLEuser_table;--'ANDpassword=PASSWORD('x');
它相当于:
SELECT id FROM user_table WHERE username=''OR1=1;DROPTABLE user_table;
这个语句将执行句法上完全正确的SELECT语句,并利用SQLDROP命令清空user_table。
注射式攻击不必非要进行盲式攻击,因为许多Web应用是利用开放源代码工具开发的,为了提高注射式攻击的成功率,我们可以下载免费的或者产品的试用版,然后在自己的系统上搭建测试系统。如果在测试系统上发现了错误,那么很可能同样的问题也会存在于所有使用该工具的Web应用身上。
五、小结
我们在本文中向读者介绍了注射攻击的根本原因,即没有对数据和命令进行严格区分。然后通过一些程序源码对SQL的攻击进行了细致的分析,使我们对SQL注射机理有了一个深入的认识。如果您是一名web应用开发人员,那么您就当心了,一定不要盲目相信用户端的输入,而要对用户输入的数据进行严格的“消毒”处理,否则的话,SQL注射将会不期而至。
分享到:
相关推荐
虽然给定内容中没有详细描述其操作流程,但可以推测,它的工作原理与啊D和NBSI类似,通过检测和利用SQL注入漏洞来获取更高级别的访问权限。 ### PHP注入利器ZBSI ZBSI是一种专门针对PHP应用程序的SQL注入工具,...
综上所述,DeepSQLi是结合了深度学习和语义理解的SQL注入检测工具,它通过理解和解析SQL查询的深层结构,有效地提升了对SQL注入攻击的防御能力。对于测试和保护数据库系统的安全性,DeepSQLi提供了一种现代化且高效...
#### 一、SQL注入原理 SQL注入攻击利用了Web应用程序在处理用户输入时存在的漏洞,攻击者通过在输入字段中插入恶意SQL代码,迫使应用程序执行非预期的数据库查询,从而获取敏感信息或进行破坏性操作。 例如,在一...
内容概要:本文《SQL注入天书》详细介绍了SQL注入的原理、方法及其防范措施。...同时,文章提醒读者,SQL注入的成功与否取决于攻击者对数据库和SQL语言的理解深度,因此,提升SQL技能是防范和利用SQL注入的关键。
“SQL注入自学指南”PDF文件应该包含更详细的教学内容,包括实战案例、代码示例、常见漏洞类型、防御技术的深度解析等,帮助读者全面理解和掌握SQL注入的方方面面。通过系统学习,你将能够识别和防止这类攻击,保障...
为有效防范这类攻击,学术界和工业界提出了多种防御策略,其中基于SQL语法树的SQL注入过滤方法因其理论和技术深度,受到了众多安全专家的关注。本文将深入探讨这一方法的原理、实现和效果评估,并展望其未来可能的...
它会自动抓取搜索结果中的URL,并对这些URL进行深度分析,查找可能存在的SQL注入点。SQL注入是一种常见的网络安全威胁,攻击者可以通过构造恶意SQL语句来获取、修改、删除数据库中的敏感信息,甚至控制整个服务器。...
总的来说,通过理解SQL注入的原理,掌握C#编程和网络通信技术,我们可以构建出一个有效的SQL注入漏洞扫描器,帮助保护系统免受这种常见攻击的威胁。记得在实际使用中遵循法律和道德规范,确保扫描行为的合法性。
2. "注入天书.txt":可能是一部关于注入技术的全面指南,包含了多种注入方法的深度解析和实战案例。 3. "注入.txt":可能涵盖了通用的注入技术,包括SQL注入和文本框内注入的概述和防范策略。 4. "文本框内注入.txt...
此外,Sqlmap的源码开放,对于想深入理解SQL注入原理和技术的开发者来说,是一个极好的学习资源。它内部的自动化技术和算法,如字典生成、逻辑推理等,都是信息安全领域的宝贵知识。 总结来说,Sqlmap是一款强大的...
《SQL注入工具sqlmap的深度解析》 在网络安全领域,SQL注入是一种常见的攻击手段,它通过构造恶意的SQL语句来获取、修改、删除数据库中的敏感信息。为对抗这一威胁,许多工具应运而生,其中sqlmap就是一款强大的...
在安全性方面,Quicksql360注重SQL注入防护。它提供了一套完整的SQL审核和过滤机制,可以帮助防止恶意的SQL命令执行,保障了系统的安全运行。此外,由于其开源特性,社区的持续贡献和漏洞修复也增强了其安全性。 在...
《SQL注入神器——Sqlmap深度解析》 在网络安全领域,SQL注入是一种常见的攻击手段,它利用网站应用程序对用户输入的SQL语句缺乏有效过滤或验证,从而操纵数据库进行非法操作。Sqlmap是一款强大的自动化SQL注入工具...
《Microsoft SQL SERVER 2008技术内幕 T-SQL查询》是一本专注于SQL SERVER 2008数据库管理系统中T-SQL(Transact-SQL)查询的深度解析书籍。T-SQL是SQL SERVER的主要编程语言,用于数据管理和处理,包括查询、插入、...
《网上招聘信息系统(SQL+MyEclipse)深度解析》 网上招聘信息系统是一个现代企业不可或缺的工具,它利用先进的信息技术,实现职位发布、简历投递、筛选面试等招聘流程的自动化管理。在这个系统中,SQL(Structured...
《DTcms_4.0_sql_src_Ultimate旗舰版——深度解析与安全强化》 DTcms是一款广泛应用的开源内容管理系统,其4.0版本在功能和性能上都有显著提升,尤其是Ultimate旗舰版,旨在为企业级用户提供更全面、更稳定的服务。...
### SQL注入攻击原理 SQL注入是一种常见的网络安全漏洞利用方式,攻击者通过将恶意SQL代码插入到应用程序接收的输入参数中,从而欺骗数据库执行非授权的命令或查询。这种攻击通常发生在用户输入未经适当过滤的情况...
6. 数据库安全性:探讨访问控制、用户权限管理、角色和视图的概念,以及如何防止SQL注入等安全威胁。 7. 并发控制:理解并发操作可能导致的问题,如丢失更新、脏读、不可重复读和幻读。学习封锁机制、事务(ACID...
《都市供求信息网源码深度解析:基于Struts2.0与Sqlserver2000的Web开发实践》 在当今互联网技术高速发展的时代,掌握Web应用开发技能至关重要。本篇将深入探讨“都市供求信息网”项目,这是一个基于Struts2.0框架...
10. **加括号**:通过增加括号的数量或嵌套深度,使得 SQL 语句更加复杂,难以被 WAF 正确解析。 11. **缓冲区溢出绕过**:通过提交超长的数据,企图触发缓冲区溢出错误,从而执行任意代码或绕过过滤机制。 #### 四...