景安安全培训-SQL注入漏洞-盲注

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

SQL注入漏洞一.漏洞说明1.SQL注入定义SQL注入攻击(SQLInjection),简称注入攻击,SQL注入是web开发中最常见的一种安全漏洞。SQL注入漏洞可以用来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统最高权限2.SQL注入漏洞原理由于程序没有过滤用户的输入,攻击者通过响服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句3.SQL注入实例:假设用户登录时其中一个SQL语句为:SELECTtb.loginFROMtabloginstbWHEREtb.login=ANDpasswd=;引号””内部,既是是我们登录时填写的用户名或密码。假如用户名、密码框内我们输入:1”or”1”=”1或者1”or”1”=”1”--MYSql中的执行结果分别如下:(1)输入1”or”1”=”1,此语句永远都能正确执行,用户轻易骗过系统,获取合法身份。(2)输入1”or”1”=”1”--,用户名中输入此语句,不管语句后有什么条件,都会正确执行,获取合法身份。二.SQL注入的位置无论是内网环境还是外网环境(互联网),B/S架构的Web应用(以下指网站)都直接或者间接地受到各种类型的Web攻击的影响。对于后台数据库来说,以SQL注入攻击危害最为普遍,由于网站服务端语言自身的缺陷与程序员编写代码的安全意识不足,攻击者可以将恶意SQL语句注入到正常的数据库操作指令中去,从而使该恶意SQL语句在后台数据库中被解析执行。在SQL注入攻击之前,首先要找到网站中各类与数据库形成交互的输入点。通常情况下,一个网站的输入点包括:1.表单提交,主要是POST请求,也包括GET请求。2.URL参数提交,主要为GET请求参数。3.Cookie参数提交。4.HTTP请求头部的一些可修改的值,比如Referer、User_Agent等。5.一些边缘的输入点,比如.mp3文件的一些文件信息等。服务端从客户端直接或间接获取数据的过程都是一次输入过程,无论直接或间接,默认情况下输入的数据都应该认为是不安全的。上面列举的几类输入点,只要任何一点存在过滤不严,过滤缺陷等问题,都有可能发生SQL注入攻击。大多数情况下,SQL注入的过程都是由工具完成的,其中包括大批量注入工具的使用。三.SQL注入的危害这些危害包括但不局限于:数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。破坏硬盘数据,瘫痪全系统。四.常见的SQL注入测试工具Pangolin,Scrawlr,五.SQL注入漏洞的解决方案解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。1.所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。2.对进入数据库的特殊字符('\尖括号&*;等)进行转义处理,或编码转换。3.严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型。4.数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。5.网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。6.严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。7.避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。8.在网站发布之前建议使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞。9.确认PHP配置文件中的magicquotesgpc选项保持开启研发部测试组2012年10月14日

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功