作者:多米音乐_35753491 | 来源:互联网 | 2024-10-25 21:26
在《OWASPTOP10注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过SQL注入等手段利用这一漏洞。本文将重点介绍SQL注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。
前言
在《OWASP-TOP10之注入》一文中讲了注入的出现原因:一个恶意输入是,并且应用程序并未判断为无效输入或者说并未进行拦截和过滤,这时候注入漏洞就出现了。那么本文要讲的sql注入,就是针对数据库的一个恶意输入。
一、定义
SQL注入是什么呢?百度曰:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。我个人的见解是业务逻辑没有对用户传来的参数进行安全过滤,直接拼接到SQL语句,导致数据库被注入恶意的SQL命令,这个过程就叫SQL注入。
二、原理
SQL注入的本质就是数据库把用户输入的数据当作代码来执行。因为开发者自己没有合理的对用户输入的数据进行判断分析,导致用户的输入直接传递到数据库,数据库只会判断应用传来的SQL语句是否有语法错误,而无法判断是否是应用开发者预期的动作,于是数据库执行了用户传来的在作者预期之外的SQL语句,输出开发者预期之外的数据,导致了数据泄漏。
三、危害
1、被篡改数据;
2、被攻击者获取敏感数据;
3、被攻击者执行数据库管理者权限操作;
4、被提权,攻击者能执行系统命令,造成更大不可估量的损失;
……
SQL注入漏洞目前是被划到高危漏洞营区,其可能导致的危害是数不胜数,所以,提前做好防御,是非常有必要的。
四、如何防御
1、使用存储过程;
2、使用安全函数;
3、采用SQL语句预编译和绑定变量;
4、严格检查用户输入的参数的数据类型;
5、构造SQL语句的时候用参数的形式,而不是直接进行拼接;
五、常见SQL注入类别
本文我讲粗略的介绍一下几种注入的类别,后续将推出针对每一种类型详细介绍的文章。
1、根据注入结果是否回显分类
在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫回显位。
1.1、有回显
1.1.1、报错注入:根据页面返回的报错数据不断试探进行注入;
1.1.2、union联合查询注入:根据一次次的试探结果,确定表、库、字段名等,最后利用sql语句中union操作符的特性进行注入。
1.2、没有回显即盲注
不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。一般是根据构造真或假的问题对数据库进行试探。
1.2.1、布尔盲注:在正确与错误参数下,页面返回的信息有所不同,根据这个特性来判断SQL语句是否正确,以此来进行注入;
1.2.2、时间盲注:根据时间来判断执行是否成功,在构造的语句中加入sleep类参数,如果语句正确则会延迟,如果错误则不延迟,根据这个特性来判断SQL语句是否正确,以此来进行注入;
2、根据注入点类型分类
输入不同的参数,来进行注入;
2.1、数字型注入:输入的参数为整数型时,如年龄、序号、身份证号等;
2.2、字符型注入:输入的参数为字符串型时,如名字、学校、性别等;
3、根据数据提交的位置来分类
3.1、搜索注入:注入的位置在搜索框中;
3.2、GET注入:注入的位置在URL参数中;
3.3、COOKIE注入:注入的位置在COOKIE数据中;
3.4、POST注入:注入的位置在POST提交的数据中;
3.5、HTTP头部注入:注入的位置在HTTP包的头部信息中;