您的位置 首页 php

网盾IDC:什么是SQL注入,如何防护它?

什么是SQL

SQL是一种运用数据库数据、用于访问和处理数据库的标准的计算机语言。

简言之,SQL是一种结构化查询语言,使我们有能力访问和操作数据库。SQL 语句用于取回和更新数据库中的数据,可与数据库程序协同工作,比如 MS SQL Server、MS Access、Informix、DB2、Sybase 、Oracle以及其他数据库系统。

一般来说,我们会用SQL做: 创建新数据库、更新数据库中的数据、面向数据库执行查询、

从数据库取回数据、从数据库删除记录、在数据库中插入新的记录、在数据库中创建存储过程、

在数据库中创建新表、设置表、存储过程和视图的权限,甚至能够在数据库中创建视图。

SQL注入:

一些黑客便利用SQL的这个特性,试图侵入数据库来控制目标主机或从中获得想要的资料。

他们将Web页面的表单域、原URL或数据包输入的参数修改拼接成SQL语句传递给Web服务器,由此传给数据库服务器以执行数据库命令。如果Web应用程序的开发人员不验证或过滤用户所输入的Cookie和数据内容就直接传输给数据库就可能导致这段SQL命令被执行,从而获取数据库权限。

原理:

假如以上这个介绍并不足以支持你了解整个SQL注入的过程,那么接下来你就能了解黑客是利用SQL、通过哪种方式来进入目标服务器的数据库从而进行控制的。

首先,SQL注入能使黑客绕过认证机制,远程进入目标服务器中的数据库从而控制它。

目前,大多数Web应用都使用SQL数据库来存放程序数据,而几乎所有的Web应用在后台都使用某种SQL数据库。

和大多数语言一样,SQL语法允许数据库命令和用户数据混杂在一起;通常黑客们会访问有SQL注入漏洞的网站,寻找注入点;在找到漏洞之后,构造语句注入程序中,与程序里的SQL语句结合生成新的SQL语句;紧接着新的SQL语句被提交到新数据库中进行处理,数据库执行此段SQL语句后引发SQL注入攻击。

SQL注入有两种形式。

一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法;

二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原数据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。注入过程的工作方式是提前终止文本字符串,然后追加一个新的命令。

以直接将代码插入到SQL命令串的攻击方式为例,在输入用户访问数据的时候,先用一个分号结束当前的语句,然后再插入一个恶意SQL语句即可。由于插入的命令可能在执行前追加其他字符串,因此攻击者常常用注释标记”一”来终止注入的字符串;执行时,系统会将此文本理解为语句注释,因此不执行编译后续文本。

导致SQL注入的原因:

1、 再精致的网页都存在漏洞,而动态网页以及脚本编程学起来比较容易,这就相对导致了很多经验水平不够的程序员做动态网站,编写的代码存在一些漏洞,这些漏洞为攻击者提供了捷径。

2、程序或系统对用户输入的参数不进行检查和过滤,没有对用户输入数据的合法性进行判断,或者程序中本身的变量处理不当,使应用程序存在安全隐患。

3、因为 SQL 注入是从正常的 www端口访问,主要是针对 web 应用程序提交数据库查询请求的攻击,与正常的用户访问没有什么区别,所以能够轻易地绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的访问权限。

或者说,正因为SQL注入的成本低,因此企业常常会对自己的网站和后台数据库被轻而易举地入侵而烦恼,这也成为了云WAF、高防IP不同于高防服务器的特殊之处,也是高防IP价格比较昂贵的原因:能够防止网页篡改,抵御Web攻击。

SQL注入攻击与防御

在 目标站点页面发现了?id,说明可以通过查询id=1的内容来获得页面。

查询语句select * from [表名] where id = ‘1’;

在 后加入一个 单引号,构成#39;,此时的 SQL 查询语句变为select * from 表名 where id =1′;此时SQL 语句未正确结束,因此返回了一个错误页面:

继续测试 and 1=1 和 and 1=2: and 1=1

这相当于SQL查询语句select * from 表名 where id =1 and 1=1;

SQL 语句用 and 连接可以设置多个条件,目前返回一个永久为真的条件,因此返回了一个正常页面:

and 1=2,相当于SQL查询语句select select * from 表名 where id =1 and 1=2;

SQL语句用 and 连接可以设置多个条件,目前返回一个永久为假的条件,因此页面返回错误:

说明 SQL 语句被执行,程序没有对敏感字符进行过滤。

现在可以确定此处是一个 SQL 注入点,程序对带入的参数没有做任何处理,直接带到数据库的查询语句中。

现在判断数据库类型以及版本,构造语句:发现返回正常页面,说明数据库是 MySQL,并且版本支持Union查询且大于4.0,反之则为4.0以下版本或者其他类型数据库。

and ord(mid(version(),1,1))>51

order by 10相当于SQL查询语句select * from [表名] where id =1 order by 10;

跳转错误,说明字段小于10

输入SQL查询语句select * from [表名] where id =1 order by 2;返回正常页面,说明字段为2。

确定字段之后,现在要构造联合查询语句 (union select) and 1=2 union select 1,2

可以发现在页面中,原先的内容没有了,取而代之的是返回的数字 2,这个数字指的是我们可以把联合查询的对应位置替换为想要查询的关键字,比如版本,数据库名称,主要是用来探测 web 系统的信息。

查询数据库版本 and 1=2 union select 1,version() ,得到结果为版本号 5.5.53:

现在把 2 替换掉,先查询数据库名称,构造 and 1=2 union select 1,database()语句,浏览器跳转返回就能够说明这个网站的数据库名称了;此时再用同样的手法查询表名,当浏览器返回admin时,说明表名为admin:

猜测密码字段,构造 and 1=2 union select 1,password from admin语句,

返回成功,说明密码字段名称为Password、登录密码为hellohack。

进行 SQL注入时一般会采取手工注入或者工具注入两种方法,其总体思路是∶

(1) 扫描目标网络信息(判断是否存在SQL注入漏洞);

(2) 判断后台数据库类型;

(3) 找到Web虚拟目录;

(4) 上传ASP木马;

(5) 获取管理员权限。

以下是一段普普通通的登录演示代码,该脚本需要Username和Password两个参数,该脚本中SQL语句没有任何过滤,注入起来非常容易:

针对上面的代码进行SQL注入,在表单中username的输入框中输入’or 1=1–,这样的话,SQL语句就变成了select * from users where username=”or”=’ and password=”or”=” limit 1。除了这条Payload之外,还有很多其他的Payload可用。

上述代码在进行查询时同时查询了Username和Password,查询时用户能操作的参数越多、不确定性就越大。可以换一种思路,查询时拼接的字符串只用到主键Username,后面再检查Password和数据库中的是否一致。即可以调整查询的结构,减少用户可控的参数拼接。

数据库中密码明文不太好,顺便用md5处理一下,加可以防止数据库被黑导致敏感信息泄漏。

这样做的话如果继续用username=’or”=’显然是不可以了,除非你知道数据库中第一个用户的密码。但是毕竟还是可以破解,因此可以在借助过滤函数来帮忙。

在这个例子中,由于Username参数两侧是单引号,如果构造SQL注入一定需要加入额外的单引号来破坏原语句,所以可以直接借助addslashes()函数将Username中的单引号转义。

$username = addslashes($_POST[‘username’]);

$password = md5($_POST[‘password’]);

在这个最简单的例子中,经过这样简单的修改似乎已经没有办法注入了。

之前提到了过滤函数,用到的是PHP自带的转义函数,但是这个有时候是不够用的,这种情况下可以自定义过滤函数:常见的过滤手段就是限制关键字,通过正则实现。

以下是节选的某CTF赛题中的一段代码,CTF中经常使用留有余地的过滤函数,让选手可以进行SQL注入。

该段代码中限制了select,insert等很多关键字,对防止SQL注入有一定效果但有缺陷,如果考虑的不太全还是会被注入,过滤函数设置的对关键词过于敏感会让很多正常信息的查询也变得不易。

$pattern = ‘/select|insert|update|delete|and|or|join|like|regexp|where|union|into|load_file|outfile/i’;

文章来源:智云一二三科技

文章标题:网盾IDC:什么是SQL注入,如何防护它?

文章地址:https://www.zhihuclub.com/79367.shtml

关于作者: 智云科技

热门文章

网站地图