十五年测试老手,长期负责WEB\APP 项目测试,目前主要负责团队管理工作。

[转载]SQL注入攻击的网络分析及防御方法

上一篇 / 下一篇  2008-11-22 13:58:07 / 个人分类:SQL注入

51Testing软件测试网_EZ3^D)K

  SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。51Testing软件测试网!dK[9R*DC E

p5ok:T3NPYl Y%mLa0  SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。51Testing软件测试网"Td~:j7xS C&o

51Testing软件测试网v;Znn(yG(a1Fve

  但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据,是高手与“菜鸟”的根本区别。下面从SOL注入的背景讲起,再谈谈如何防御等问题。

3Ez~}Zf051Testing软件测试网)`(y R(K6Lv)n8Cq

  一 SQL注入攻击的背景:51Testing软件测试网+[IG \@-N,B1T

51Testing软件测试网MtMA!Y}*q8ne)v

  在计算机技术高速发展的今天,越来越让人们头疼的是面临越来越“变态”和复杂的威胁网站技术,他们利用Internet 执行各种恶意活动,如身份窃取、私密信息窃取、带宽资源占用等。它们潜入之后,还会扩散并不断更新自己。这些活动常常利用用户的好奇心,在用户不知道或未来允许的情况下潜入用户的PC,不知不觉中,帐户里的资金就被转移了,公司讯息也被传送出去,危害十分严重。2006年8月16日,第一个Web威胁样本出现,截止到2006年10月25日,已经产生了第150个变种,并且,还在不断地演化下去。

r t'@k0E~V0

(u.f9h6HJ3xF7H0  网站威胁的目标定位有多个维度,是个人还是公司,还是某种行业,都有其考虑,甚至国家、地区、性别、种族、宗教等也成为发动攻击的原因或动机。攻击还会采用多种形态,甚至是复合形态,比如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、rootkit、黑客,结果都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝和劫持。从其来源说Web威胁还可以分为内部攻击和外部攻击两类。前者主要来自信任网络,可能是用户执行了未授权访问或是无意中定制了恶意攻击;后者主要是由于网络漏洞被利用或者用户受到恶意程序制定者的专一攻击。51Testing软件测试网O4TL%_v]#|-O

51Testing软件测试网9V9j*[_E(Ys

  二 SQL注入攻击的网络分析:51Testing软件测试网Ds`-a)X Rk

'u$gR:e_5^oV}O0  SQL注入攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西。不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击。51Testing软件测试网5}FI!\6i,m!P"@H$h"t

6[6i)TN@&r_0  Michael Sutton 最近发表了一篇非常发人深省的帖子,讲述在公共网上这问题是多么地普遍。他用Google的Search API建了一个C#的客户端程序,寻找那些易受SQL 注入攻击的网站。其步骤很简单:

#q v7z/Ju$v,J-Oq051Testing软件测试网1D*[ujm%fq;K6i)T

  1、寻找那些带查询字符串的网站(例如,查询那些在URL里带有 "id=" 的URL)

f7do0uj1UGYp051Testing软件测试网y"a]1j3U'Wv

  2、给这些确定为动态的网站发送一个请求,改变其中的id=语句,带一个额外的单引号,来试图取消其中的SQL语句(例如,如 id=6' )

Cu w/` Jr ^[051Testing软件测试网u2h/[ o*t)s9~Z#N[ w

  3、分析返回的回复,在其中查找象“SQL” 和“query”这样的词,这往往表示应用返回了详细的错误消息(这本身也是很糟糕的)

d3c W7I|:pwd0

#FfY0Hb0  4、检查错误消息是否表示发送到SQL服务器的参数没有被正确加码(encoded),如果如此,那么表示可对该网站进行SQL注入攻击。

x k(D#LZDx.z M Y051Testing软件测试网b7g!}9B{

  对通过Google搜寻找到的1000个网站的随机取样测试,他检测到其中的11.3%有易受SQL注入攻击的可能。这非常,非常地可怕。这意味着黑客可以远程利用那些应用里的数据,获取任何没有hashed或加密的密码或信用卡数据,甚至有以管理员身份登陆进这些应用的可能。这不仅对开发网站的开发人员来说很糟糕,而且对使用网站的消费者或用户来说更糟糕,因为他们给网站提供了数据,想着网站是安全的呢。51Testing软件测试网\w;w"eT6x

51Testing软件测试网'n T8I*@'q ~W!\

  那么SQL注入攻击到底是什么玩意?51Testing软件测试网!{T+HZR@$t

D"r Q R)upnF0  有几种情形使得SQL注入攻击成为可能。最常见的原因是,你动态地构造了SQL语句,却没有使用正确地加了码(encoded)的参数。譬如,考虑这个SQL查询的编码,其目的是根据由查询字符串提供的社会保险号码(social security number)来查询作者(Authors):

7A*yEp1GV(u0

jz(ag/u j0i T0  Dim SSN as String51Testing软件测试网qi2Vh2c(e Y2e

51Testing软件测试网 sLN"D!j \

  Dim SqlQuery as String

v,qu/T Pd5W.HL0

5o,G*`.e?0  SSN = Request.QueryString("SSN")

Z|@4w@ @0

F#I"c RGx,} j(X }(^0  SqlQuery = "SELECT au_lname, au_fname FROM authors WHERE au_id = '" + SSN + "'"51Testing软件测试网~Wj&h%n^3C

{ w(p1g2h)n$vF1og0  如果你有象上面这个片断一样的SQL编码,那么你的整个数据库和应用可以远程地被黑掉。怎么会呢?在普通情形下,用户会使用一个社会保险号码来访问这个网站,编码是象这样执行的:

|0ID:v;Rq0u051Testing软件测试网+xG:tW;s-i9K

  ' URL to the page containing the above code51Testing软件测试网 Ozoj3\VNT*e,l

Kz'?o4mOi0  http://mysite.com/listauthordetails.aspx?SSN=172-32-9999

W'b!z"x-Frp(xOC0

w%nDDj!vN0  ' SQL Query executed against the database

P1B1z!y)G%xn#n2n0

|o$d|#K"u.?Q0  SELECT au_lname, au_fname FROM authors WHERE au_id = '172-32-9999'51Testing软件测试网Lv;]B w b@

51Testing软件测试网AgH3jT$i2\*X

   这是开发人员预期的做法,通过社会保险号码来查询数据库中作者的信息。但因为参数值没有被正确地加码,黑客可以很容易地修改查询字符串的值,在要执行的值后面嵌入附加的SQL语句 。譬如,

E/\r"H8f0

l8f)roE@R5q7R0  ' URL to the page containing the above code51Testing软件测试网 {;~$A]8e;{s8w3i

51Testing软件测试网\ o\3o"L7f4P?f)E

  http://mysite.com/listauthordetails.aspx?SSN=172-32-9999';DROPDATABASE pubs --

6ssk+]9E2V+D0

g9E C"L:S0  ' SQL Query executed against the database51Testing软件测试网!lH6Wk^C5]

51Testing软件测试网5mi^ \*Fd?

  SELECT au_lname, au_fname FROM authors WHERE au_id = '';DROP DATABASE pubs --

eb3V:I8O&B051Testing软件测试网&tv\RR Hx7A

  注意到没有,可以在SSN查询字符串值的后面添加“ ';DROP DATABASE pubs -- ”,通过 “;”字符来终止当前的SQL语句,然后添加了自己的恶意的SQL语句,然后把语句的其他部分用“--”字符串注释掉。因为是手工在编码里构造SQL语句,最后把这个字符串传给了数据库,数据库会先对authors表进行查询,然后把我们的pubs数据库删除。“砰(bang)”的一声,数据库就没了!

-\3]:j mn;Ro}0

f s!BAj:o1z0  万一你认为匿名黑客删除你的数据库的结果很坏,但不幸的是,实际上,这在SQL注入攻击所涉及的情形中算是比较好的。一个黑客可以不单纯摧毁数据,而是使用上面这个编码的弱点,执行一个JOIN语句,来获取你数据库里的所有数据,显示在页面上,允许他们获取用户名,密码,信用卡号码等等。他们也可以添加 UPDATE/INSERT 语句改变产品的价格,添加新的管理员账号,真的搞砸你(screw up your life)呢。想象一下,到月底检查库存时,发现你库房里的实际产品数与你的账目系统(accounting system)汇报的数目有所不同。

U~/dy&ZT6oqs#q0C7G0

'u`'a*g2XBAi0  三 如何防范SQL注入攻击51Testing软件测试网KoMBm A'Gb

7Om1DDdx0  SQL注入攻击是你需要担心的事情,不管你用什么web编程技术,再说所有的web框架都需要担心这个的。你需要遵循几条非常基本的规则:

N R|Rd?I2D051Testing软件测试网#iJ*L;N$Bs

  1、在构造动态SQL语句时,一定要使用类安全(type-safe)的参数加码机制。大多数的数据API,包括ADO和ADO.NET,有这样的支持,允许你指定所提供的参数的确切类型(譬如,字符串,整数,日期等),可以保证这些参数被恰当地escaped/encoded了,来避免黑客利用它们。一定要从始到终地使用这些特性。

a-U)QI3b4n l }k051Testing软件测试网 A}-o.j6k5FB1\@N.V

  例如,在ADO.NET里对动态SQL,你可以象下面这样重写上述的语句,使之安全:51Testing软件测试网 Phm[y p}

51Testing软件测试网2ozeF,\7q1Z

  Dim SSN as String = Request.QueryString("SSN")51Testing软件测试网ag#aA&UNe0[

gn8SO"y,EeVe0  Dim cmd As new SqlCommand("SELECT au_lname, au_fname FROM authors WHERE au_id = @au_id")51Testing软件测试网$eQ.^u9u-b#[!Fp(p

51Testing软件测试网\7o{8x8x;K~i:k2ME{

  Dim param = new SqlParameter("au_id", SqlDbType.VarChar)51Testing软件测试网#w _W+l m~sx

*x^!ozI[*K|0  param.Value = SSN

$Jdy]~9H#YK051Testing软件测试网3D2S,B2g f(QYU9y:w

  cmd.Parameters.Add(param)51Testing软件测试网2oNlJ9I V:_*S V/L `

51Testing软件测试网5[YG2{9gB w

  这将防止有人试图偷偷注入另外的SQL表达式(因为ADO.NET知道对au_id的字符串值进行加码),以及避免其他数据问题(譬如不正确地转换数值类型等)。注意,VS 2005内置的TableAdapter/DataSet设计器自动使用这个机制,ASP.NET 2.0数据源控件也是如此。51Testing软件测试网HTT~ey w"{

&i7eZ(yHV0  一个常见的错误知觉(misperception)是,假如你使用了存储过程或ORM,你就完全不受SQL注入攻击之害了。这是不正确的,你还是需要确定在给存储过程传递数据时你很谨慎,或在用ORM来定制一个查询时,你的做法是安全的。51Testing软件测试网YL^9\g~8]_%ZfIn

2m.Z4J ]{I5N6V0  2、在部署你的应用前,始终要做安全审评(security review)。建立一个正式的安全过程(formal security process),在每次你做更新时,对所有的编码做审评。后面一点特别重要。很多次我听说开发队伍在正式上线(going live)前会做很详细的安全审评,然后在几周或几个月之后他们做一些很小的更新时,他们会跳过安全审评这关,推说,“就是一个小小的更新,我们以后再做编码审评好了”。请始终坚持做安全审评。51Testing软件测试网;`Z&rGHf(v}-v E a

51Testing软件测试网fAn q v

  3、千万别把敏感性数据在数据库里以明文存放。我个人的意见是,密码应该总是在单向(one-way )hashed过后再存放,我甚至不喜欢将它们在加密后存放。在默认设置下,ASP.NET 2.0 Membership API 自动为你这么做,还同时实现了安全的SALT 随机化行为(SALT randomization behavīor)。如果你决定建立自己的成员数据库,我建议你查看一下我们在这里发表的我们自己的Membership provider的源码。同时也确定对你的数据库里的信用卡和其他的私有数据进行了加密。这样即使你的数据库被人入侵(compromised)了的话,起码你的客户的私有数据不会被人利用。51Testing软件测试网i Bmf@UE'bK6igt

6j'g,E3lw#\j0n0  4、确认你编写了自动化的单元测试,来特别校验你的数据访问层和应用程序不受SQL注入攻击。这么做是非常重要的,有助于捕捉住(catch)“就是一个小小的更新,所有不会有安全问题”的情形带来的疏忽,来提供额外的安全层以避免偶然地引进坏的安全缺陷到你的应用里去。51Testing软件测试网J7Y;L1|8Bf(r

Ji7f3^:g&I'a2b`'N7T0  5、锁定你的数据库的安全,只给访问数据库的web应用功能所需的最低的权限。如果web应用不需要访问某些表,那么确认它没有访问这些表的权限。如果web应用只需要只读的权限从你的account payables表来生成报表,那么确认你禁止它对此表的 insert/update/delete 的权限。

M$L ~6E)k-mn j[ E051Testing软件测试网.p1jbQsI'm

  6、很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用 来防止别人进行手动注入测试。51Testing软件测试网!BRjJ O

\F)Qn.T3N%TX0  可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。51Testing软件测试网 m$~)uq6UzF

51Testing软件测试网m$H*S}K(l2@:P

  7、对于注入分析器的防范,笔者通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。

U5Z`-FwJd%Nr f%si0

K6Oh)LZ/ebi%SR0  第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。

}x4d_jQqu'mr0

e_;a4~2n0  1、对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

!v%lfi:j0

bd*\1X bP5v0  2、对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。51Testing软件测试网:|7C;^6B.p"D#ZM9j{

51Testing软件测试网'd1B,o3r/~$y2t4S.mY&S

  3、把真正的管理员密码放在ID2后的任何一个位置

&L6i L.e/^I ix0

9qV ]g2F@0  由于SQL注入攻击针对的是应用开发过程中的编程不严密,因而对于绝大多数防火墙来说,这种攻击是“合法”的。问题的解决只有依赖于完善编程。专门针对SQL注入攻击的工具较少,Wpoison对于用asp,php进行的开发有一定帮助...。51Testing软件测试网v0w3DZv#zlS


TAG: SQL注入 攻击

 

评分:0

我来说两句

Open Toolbar