互联网中的暗流【三】—SQL注入

1264822519 技术分享2102阅读模式

简述SQL注入

SQL注入,是发生于应用程序与数据库间的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。
有部分人认为SQL注入是只针对Microsoft SQL Server而来,实际上只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。

定义

[scode type="share"] SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。简单的说就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。可以通过一个例子简单说明SQL注入攻击。假设某网站页面显示时URL为http://www.example.com?test=123,此时URL实际向服务器传递了值为123的变量test,这表明当前页面是对数据库进行动态查询的结果。由此,我们可以在URL中插入恶意的SQL语句并进行执行。另外,在网站开发过程中,开发人员使用动态字符串构造SQL语句,用来创建所需的应用,这种情况下SQL语句在程序的执行过程中被动态的构造使用,可以根据不同的条件产生不同的SQL语句,比如需要根据不同的要求来查询数据库中的字段。这样的开发过程其实为SQL注入攻击留下了很多的可乘之机。[/scode]

原因

在应用程序中若有下列状况,则可能应用程序正暴露在SQL Injection的高风险情况下:

  1. 在应用程序中使用字符串联结方式或联合查询方式组合SQL指令。
  2. 在应用程序链接数据库时使用权限过大的账户(例如很多开发人员都喜欢用最高权限的系统管理员账户(如常见的root,sa等)连接数据库)。
  3. 在数据库中开放了不必要但权力过大的功能(例如在Microsoft SQL Server数据库中的xp_cmdshell延伸存储程序或是OLE Automation存储程序等)
  4. 在数据库中开放了不必要但权力过大的功能(例如在Microsoft SQL Server数据库中的xp_cmdshell延伸存储程序或是OLE Automation存储程序等)
  5. 太过于信任用户所输入的数据,未限制输入的特殊字符,以及未对用户输入的数据做潜在指令的检查。

作用原理

1.SQL命令可查询、插入、更新、删除等,命令的串接。而以分号字符为不同命令的区别。(原本的作用是用于SubQuery或作为查 询、插入、更新、删除……等的条件式)
2.SQL命令对于传入的字符串参数是用单引号字符所包起来。(但连续2个单引号字符,在SQL数据库中,则视为字符串中的一个单引号字符)
3.SQL命令中,可以注入注解(连续2个减号字符 -- 后的文字为注解,或“/”与“/”所包起来的文字为注解)
因此,如果在组合SQL的命令字符串时,未针对单引号字符作转义处理的话,将导致该字符变量在填入命令字符串时,被恶意窜改原本的SQL语法的作用。

可能的危害

1.数据表中的数据外泄,例如企业及个人机密数据,账户数据,密码等。
2.数据结构被黑客探知,得以做进一步攻击。
3.数据库服务器被攻击,系统管理员账户被窜改。
4.获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及Phishing等。
5.经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
6.黑客经由上传php简单的指令至对方之主机内,PHP之强大系统命令,可以让黑客进行全面控制系统(例如:php一句话木马)。
7.破坏硬盘数据,瘫痪全系统
8.获取系统最高权限后,可针对企业内部的任一管理系统做大规模破坏,甚至让其企业倒闭。
9.企业网站主页被窜改,门面尽失。

防御方法

1.在设计应用程序时,完全使用参数化查询来设计数据访问功能。
2.在组合SQL字符串时,先针对所传入的参数加入其他字符(将单引号字符前加上转义字符)。
3.如果使用PHP开发网页程序的话,需加入转义字符之功能(自动将所有的网页传入参数,将单引号字符前加上转义字符)。
4.使用php开发,可写入html特殊函数,可正确阻挡XSS攻击。
5.其他,使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如ASP.NET的SqlDataSource对象或是 LINQ to SQL。
6.使用SQL防注入系统。
7.增强WAF的防御力

转载请保留原文链接

weinxin
xzx18691048554
我的微信
微信扫一扫
 
1264822519
  • 本文由 1264822519 发表于 2020年3月5日08:50:00
  • 转载请务必保留本文链接:https://blog.imnifeng.com/archives/55
评论  2  访客  2
    • 小徐
      小徐 1

      ::aru:confuse::

      • 小徐
        小徐 1

        ::aru:speechless::

      匿名

      发表评论

      匿名网友
      :?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:
      确定

      拖动滑块以完成验证