#我的筆記#SQL注入攻擊與防御

防御<待續(xù)>
1签孔、構造動態(tài)字符串
動態(tài)SQL語句是在執(zhí)行過程中構造的躏惋,根據(jù)不同的條件產生不同的SQL語句校仑。當開發(fā)人員在運行過程中需要根據(jù)不容的查詢標準來決定提取什么字段(如select語句)拙徽,或者根據(jù)不同的條件來選擇不同的查詢表時彪标,動態(tài)構造SQL語句會非常有用概而。
參數(shù)化查詢是指SQL語句中包含一個或多個嵌入?yún)?shù)的查詢呼巷,在運行過程中將參數(shù)傳遞給這些查詢。包含的嵌入到用戶輸入中的參數(shù)不會被解析成命令而執(zhí)行赎瑰,而且代碼不存在被注入的機會王悍。

Paste_Image.png

SQL數(shù)據(jù)庫將單引號字符(‘)解析成代碼與數(shù)據(jù)間的分界線:單引號外面的內容均是需要運行的代碼,而用單引號引起來的內容均是數(shù)據(jù)餐曼。因此压储,只需要簡單地在URL或Web頁面的字段中輸入一個單引號鲜漩,就能快讀識別出Web站點是否會受到SQL注入攻擊。

一集惋、SQL注入是什么

1孕似、Web應用的工作原理

Web應用是一種使用Web瀏覽器并通過Internet或內部網訪問的程序,它同時還是一種使用瀏覽器所支持語言編寫的計算機軟件程序刮刑,借助普通的Web瀏覽器來呈現(xiàn)應用程序的可執(zhí)行文件喉祭。

2、SQL注入

SQL注入是一種將SQL代碼插入或添加到應用(用戶)的輸入?yún)?shù)中雷绢,之后再將這些參數(shù)傳遞給后臺的SQL服務器加以解析并執(zhí)行的攻擊泛烙。
如果Web應用開發(fā)人員無法確保在將從Web表單、cookie翘紊、輸入?yún)?shù)等收到的值傳遞給SQL查詢之前已經對其進行過驗證蔽氨,通常就會出現(xiàn)SQL注入漏洞。

二帆疟、SQL注入測試

1鹉究、尋找SQL注入

識別SQL注入漏洞有一種簡單地規(guī)則:通過發(fā)送意外數(shù)據(jù)來觸發(fā)異常。該規(guī)則包括如下含義:識別Web應用上所有的數(shù)據(jù)輸入鸯匹;了解哪種類型的請求會觸發(fā)異常坊饶;檢測服務器響應中的異常。

1)殴蓬、借助推理進行測試

(1)識別數(shù)據(jù)輸入
識別遠程Web應用所接受的所有數(shù)據(jù)輸入匿级,HTTP定義了很多客戶端可以發(fā)送給服務器的操作,但我們只關注與尋找SQL注入相關的兩種方法染厅,GET和POST痘绎。
GET請求
GET請求是一種服務器的HTTP方法,使用該方法時肖粮,信息包含在URL中孤页、點擊一個鏈接時,一般會使用該方法涩馆。
只需在瀏覽器的導航欄中稍作修改即可操縱這些參數(shù)行施。此外,還可以使用代理工具魂那。
POST請求
POST是一種用于向Web服務器發(fā)送信息的HTTP方法蛾号。在瀏覽器中填寫表單并單擊Submit按鈕時通常使用該方法。如果瀏覽器禁止修改數(shù)據(jù):采用兩種辦法涯雅,瀏覽器修改擴展(運行于瀏覽器之上的插件)鲜结,代理服務器(在自己的計算機上安裝代理服務器,配置瀏覽器以使用代理服務器)。
cookie
一般被用于驗證精刷、會話控制和保存用戶特定的信息拗胜。
HTTP頭
有些網絡監(jiān)視程序和Web趨勢分析程序會使用主機頭、引用站點頭和用戶代理頭的值來創(chuàng)建圖形怒允,并將它們存儲在數(shù)據(jù)庫中埂软。
(2)操縱參數(shù)
(3)信息工作流
Web服務器和數(shù)據(jù)庫服務器是相互獨立的實體∪沂拢可以通過操縱SQL語句來讓數(shù)據(jù)庫服務器返回任意數(shù)據(jù)仰美,而Web服務器卻無法驗證數(shù)據(jù)是否合法,因此會將數(shù)據(jù)回傳給攻擊者儿礼。

2)、數(shù)據(jù)庫錯誤

SQL Server
類型轉換錯誤
將字符串轉換為整數(shù)來產生錯誤庆寺,除法運算需要兩個數(shù)字作為操作數(shù)蚊夫,所以數(shù)據(jù)庫嘗試將除號后面的不跟轉換成數(shù)字,當該操作失敗時懦尝,數(shù)據(jù)庫會顯示出變量的內容知纷。
http://www.victim.com/showproducts.aspx?category=bikes' and 1=0/user;--
使用該技術顯示出user變量的值

Paste_Image.png

http://www.victim.com/showproducts.aspx?category=bikes' having 1'='1
顯示數(shù)據(jù)庫執(zhí)行的語句的信息

Paste_Image.png

GROUP BY 要求SELECT語句選擇的字段是某個聚合函數(shù)的結果或者包含在GROUP BY子句中。如果該條件不滿足陵霉,那么數(shù)據(jù)庫會返回一個錯誤琅轧,顯示出現(xiàn)該問題的第一列。
那么踊挠,根據(jù)該技術和乍桂,可以枚舉SELECT語句中的所有列:
http://www.victim.com/showproducts.aspx?category=bikes' GROUP BY productid having '1' = '1

Paste_Image.png

數(shù)據(jù)庫錯誤披露了接下來的name列。只需要繼續(xù)增加發(fā)現(xiàn)的列即可枚舉所有列:
http://www.victim.com/showproducts.aspx?category=bikes' GROUP BY productid效床, name having '1' = '1

Paste_Image.png

枚舉出所有列名后睹酌,可以使用前面的類型轉換錯誤技術來檢索列對應的值
http://www.victim.com/showproducts.aspx?category=bikes' and 1=0/name;--

Paste_Image.png

Paste_Image.png

MySQL
所有主流服務器端腳本語言均能訪問MySQL數(shù)據(jù)庫。
Oracle

3)剩檀、應用程序的響應

(1)憋沿、常見錯誤
注入一個永真條件 'OR '1' = '1
注入一個永假條件 'AND '1' = '2

(2)、HTTP代碼錯誤
HTTP200沪猴,它表示請求已成功接收辐啄。

HTTP500,Web服務器在呈現(xiàn)請求的Web源時如果發(fā)現(xiàn)錯誤运嗜,便會返回HTTP500壶辜。

HTTP302,重定向到首頁或自定義錯誤頁面洗出。

4)士复、SQL盲注

SQL盲注是一種SQL注入漏洞,攻擊者可以操縱SQL語句,應用會針對真假條件返回不同的值阱洪。但是攻擊者無法檢索查詢結果便贵。由于SQL盲注漏洞非常耗時且需要向Web服務發(fā)送很多請求,因而要想利用該漏洞冗荸,就需要采用自動的技術承璃。

2、確認SQL注入

1)蚌本、區(qū)分數(shù)字和字符串

是否需要使用單引號來表示

2)盔粹、內聯(lián)SQL注入

(1)字符串內聯(lián)注入


Paste_Image.png

(2)數(shù)字值內聯(lián)注入
注入數(shù)字時不需要添加開始和結尾的單引號定界符。

Paste_Image.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末程癌,一起剝皮案震驚了整個濱河市舷嗡,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌嵌莉,老刑警劉巖进萄,帶你破解...
    沈念sama閱讀 221,695評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異锐峭,居然都是意外死亡中鼠,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評論 3 399
  • 文/潘曉璐 我一進店門沿癞,熙熙樓的掌柜王于貴愁眉苦臉地迎上來援雇,“玉大人,你說我怎么就攤上這事椎扬”共” “怎么了?”我有些...
    開封第一講書人閱讀 168,130評論 0 360
  • 文/不壞的土叔 我叫張陵蚕涤,是天一觀的道長晶府。 經常有香客問我,道長钻趋,這世上最難降的妖魔是什么川陆? 我笑而不...
    開封第一講書人閱讀 59,648評論 1 297
  • 正文 為了忘掉前任,我火速辦了婚禮蛮位,結果婚禮上较沪,老公的妹妹穿的比我還像新娘。我一直安慰自己失仁,他們只是感情好尸曼,可當我...
    茶點故事閱讀 68,655評論 6 397
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著萄焦,像睡著了一般控轿。 火紅的嫁衣襯著肌膚如雪冤竹。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,268評論 1 309
  • 那天茬射,我揣著相機與錄音鹦蠕,去河邊找鬼。 笑死在抛,一個胖子當著我的面吹牛钟病,可吹牛的內容都是我干的。 我是一名探鬼主播刚梭,決...
    沈念sama閱讀 40,835評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼肠阱,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了朴读?” 一聲冷哼從身側響起屹徘,我...
    開封第一講書人閱讀 39,740評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎衅金,沒想到半個月后缘回,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 46,286評論 1 318
  • 正文 獨居荒郊野嶺守林人離奇死亡典挑,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 38,375評論 3 340
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了啦吧。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片您觉。...
    茶點故事閱讀 40,505評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖授滓,靈堂內的尸體忽然破棺而出琳水,到底是詐尸還是另有隱情,我是刑警寧澤般堆,帶...
    沈念sama閱讀 36,185評論 5 350
  • 正文 年R本政府宣布在孝,位于F島的核電站,受9級特大地震影響淮摔,放射性物質發(fā)生泄漏私沮。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,873評論 3 333
  • 文/蒙蒙 一和橙、第九天 我趴在偏房一處隱蔽的房頂上張望仔燕。 院中可真熱鬧,春花似錦魔招、人聲如沸晰搀。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽外恕。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間鳞疲,已是汗流浹背罪郊。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留建丧,地道東北人排龄。 一個月前我還...
    沈念sama閱讀 48,921評論 3 376
  • 正文 我出身青樓,卻偏偏與公主長得像翎朱,于是被迫代替她去往敵國和親橄维。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 45,515評論 2 359

推薦閱讀更多精彩內容