新聞中心
隨著互聯(lián)網(wǎng)和計(jì)算機(jī)技術(shù)的快速發(fā)展,我們的生活和工作都離不開(kāi)計(jì)算機(jī)。同時(shí),計(jì)算機(jī)網(wǎng)絡(luò)也成為了信息交流和商業(yè)交易的重要平臺(tái)。網(wǎng)絡(luò)安全問(wèn)題因此日益受到關(guān)注,其中SQL注入攻擊是常見(jiàn)而且嚴(yán)重的威脅之一。SQL注入攻擊是通過(guò)在應(yīng)用程序中注入惡意SQL語(yǔ)句,使攻擊者能夠訪問(wèn)或變更原本用于保護(hù)數(shù)據(jù)的查詢,并能夠通過(guò)無(wú)授權(quán)查詢來(lái)獲得敏感數(shù)據(jù)。因此,注入檢測(cè)對(duì)于保障網(wǎng)站的安全很重要。

柳林網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)公司,柳林網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為柳林近1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)要多少錢(qián),請(qǐng)找那個(gè)售后服務(wù)好的柳林做網(wǎng)站的公司定做!
在進(jìn)行注入檢測(cè)時(shí),之一步是要判斷數(shù)據(jù)庫(kù)類(lèi)型。這個(gè)步驟的重要性不言而喻,因?yàn)樵趯?shí)際操作中大多數(shù)注入檢測(cè)的工具都只支持某一類(lèi)型的數(shù)據(jù)庫(kù)。因此,檢測(cè)工具不知道應(yīng)該使用什么語(yǔ)句進(jìn)行注射,會(huì)導(dǎo)致檢測(cè)無(wú)法進(jìn)行。在本文中,我們將討論如何輕松判斷數(shù)據(jù)庫(kù)類(lèi)型。
數(shù)據(jù)庫(kù)類(lèi)型的判斷方法主要有三種:錯(cuò)誤注入、閉合字符和時(shí)間延遲注射法。
錯(cuò)誤注入是使用錯(cuò)誤的SQL語(yǔ)句來(lái)發(fā)現(xiàn)網(wǎng)站使用的數(shù)據(jù)庫(kù)類(lèi)型。攻擊者發(fā)送一份惡意的SQL語(yǔ)句,這個(gè)語(yǔ)句包含的錯(cuò)誤與特定的數(shù)據(jù)庫(kù)相關(guān)。當(dāng)攻擊者發(fā)送錯(cuò)誤的SQL語(yǔ)句時(shí),網(wǎng)站會(huì)返回一個(gè)錯(cuò)誤信息。通過(guò)從錯(cuò)誤信息中提取特定的數(shù)據(jù)庫(kù)信息,注入者可以確定該系統(tǒng)使用的數(shù)據(jù)庫(kù)類(lèi)型并選擇正確的注射方法。
閉合字符方法是通過(guò)注入閉合字符(‘或“)來(lái)判斷數(shù)據(jù)庫(kù)是MySQL還是MS-SQL等。攻擊者向網(wǎng)絡(luò)設(shè)備發(fā)送一個(gè)請(qǐng)求,并在該請(qǐng)求中注入閉合字符。如果網(wǎng)站返回一個(gè)錯(cuò)誤消息提示語(yǔ)法錯(cuò)誤,那么這個(gè)系統(tǒng)使用的就是MySQL數(shù)據(jù)庫(kù),這個(gè)可以說(shuō)明該應(yīng)用程序是使用的MySQL作為后臺(tái)數(shù)據(jù)庫(kù)。如果提示語(yǔ)法錯(cuò)誤的字符是形如“Implicit conversion from data type datetime to int is not allowed”, 其中datetime轉(zhuǎn)換為int當(dāng)中出現(xiàn)問(wèn)題,說(shuō)明系統(tǒng)使用的就是MS-SQL數(shù)據(jù)庫(kù)。
時(shí)間延遲注射法是一種常見(jiàn)的用于判斷數(shù)據(jù)庫(kù)類(lèi)型的注射技術(shù)。有時(shí)候,在注入過(guò)程中,當(dāng)遇到錯(cuò)誤字符或特殊字符無(wú)法處理時(shí),系統(tǒng)不會(huì)報(bào)錯(cuò),注入者就會(huì)用時(shí)間延遲注射法來(lái)檢查目標(biāo)平臺(tái)的類(lèi)型。此方法不會(huì)造成系統(tǒng)癱瘓,也不會(huì)受到防火墻等安全設(shè)備的限制。它是一種通過(guò)注入暫停延遲,然后再根據(jù)延遲時(shí)間來(lái)判斷目標(biāo)平臺(tái)類(lèi)型的技術(shù)。例如,測(cè)試現(xiàn)有平臺(tái)是否是MySQL的方法就是在查詢中插入兩組查詢:“SELECT SLEEP(5)”和“SELECT BENCHMARK(5000000,Md5(‘jxd666’))”。如果延遲5秒是因?yàn)橄到y(tǒng)正在處理SELECT SLEEP(5)而不是處理SELECT BENCHMARK(5000000,MD5(‘jxd666’)),那么這個(gè)目標(biāo)平臺(tái)就是MySQL。
了解如何判斷數(shù)據(jù)庫(kù)類(lèi)型對(duì)于注入檢測(cè)至關(guān)重要。錯(cuò)誤注入、閉合字符和時(shí)間延遲注射法是三種常用的檢測(cè)方法。我們建議網(wǎng)站開(kāi)發(fā)者在開(kāi)發(fā)應(yīng)用程序時(shí)應(yīng)該考慮到注入攻擊防御,加強(qiáng)代碼審計(jì)和身份驗(yàn)證機(jī)制,以保證數(shù)據(jù)安全。
相關(guān)問(wèn)題拓展閱讀:
- SQL注入攻擊的種類(lèi)和防范手段有哪些?
SQL注入攻擊的種類(lèi)和防范手段有哪些?
暈,這不是C#考題嗎。
SQL注入攻擊的種類(lèi)
知彼知己,方可取勝。首先要清楚SQL注入攻擊有哪些種類(lèi)。
1.沒(méi)有正確過(guò)濾轉(zhuǎn)義字符
在用戶的輸入沒(méi)有為轉(zhuǎn)義字符過(guò)濾時(shí),就會(huì)發(fā)生這種形式的注入式攻擊,它會(huì)被傳遞給一個(gè)SQL語(yǔ)句。這樣就會(huì)導(dǎo)致應(yīng)用程序的終端用戶對(duì)數(shù)據(jù)庫(kù)上的語(yǔ)句實(shí)施操縱。比方說(shuō),下面的這行代碼就會(huì)演示這種漏洞:
statement := “SELECT * FROM users WHERE name = ‘” + userName + “‘; “
這種代碼的設(shè)計(jì)目的是將一個(gè)特定的用戶從其用戶表中取出,但是,如果用戶名被一個(gè)惡意的用戶用一種特定的方式偽造,這個(gè)語(yǔ)句所執(zhí)行的操作可能就不僅僅是代碼的作者所期望的那樣了。例如,將用戶名變量(即username)設(shè)置為:
a’ or ‘t’=’t,此時(shí)原始語(yǔ)句發(fā)生了變化:
SELECT * FROM users WHERE name = ‘a(chǎn)’ OR ‘t’=’t’;
如果這種代碼被用拿冊(cè)老于一個(gè)認(rèn)證過(guò)程,那么這個(gè)例子就能夠強(qiáng)迫選擇一個(gè)合法的用戶名,因?yàn)橘x值’t’=’t永遠(yuǎn)是正確的。
在一些SQL服務(wù)器上,如在SQL Server中,任何一個(gè)SQL命令都可以通過(guò)這種方法被注入,包括執(zhí)行多個(gè)語(yǔ)句。下面語(yǔ)句中的username的值將會(huì)導(dǎo)致刪除“users”表,又可以從“data”表中選擇所有的數(shù)據(jù)(實(shí)際上就是透露了每一個(gè)用戶的信息)。
a’; DROP TABLE users; SELECT * FROM data WHERE name LIKE ‘%
這就將最終的SQL語(yǔ)句變成下面這個(gè)樣子:
SELECT * FROM users WHERE name = ‘a(chǎn)’; DROP TABLE users; SELECT * FROM DATA WHERE name LIKE ‘%’;
其它的SQL執(zhí)行不會(huì)將執(zhí)行同樣查詢中的多個(gè)命令作為一項(xiàng)安全措施。這會(huì)防止攻擊者注入完全獨(dú)立的查詢,不過(guò)卻不會(huì)阻止攻擊者修改查詢。
2.Incorrect type handling
如果一個(gè)用戶提供的字段并非一個(gè)強(qiáng)類(lèi)型,或者沒(méi)有實(shí)施類(lèi)型強(qiáng)制,就會(huì)發(fā)生這種形式的攻擊。當(dāng)在一個(gè)SQL語(yǔ)句中使用一個(gè)數(shù)字字段時(shí),如果程序員沒(méi)有檢查用戶輸入的合法性(是否為數(shù)字型)就會(huì)發(fā)生這種攻擊。例如:
statement := “SELECT * FROM data WHERE id = ” + a_variable + “; “
從這個(gè)語(yǔ)句可以看出,作者希望a_variable是一個(gè)與“id”字段有關(guān)的數(shù)字。不過(guò),如果終端用戶選擇一個(gè)字符串,就繞過(guò)了對(duì)轉(zhuǎn)義字符的需消升要。例 如,將a_variable設(shè)置為:1; DROP TABLE users,它會(huì)將“users”表從數(shù)據(jù)庫(kù)中刪除,SQL語(yǔ)句變成:SELECT * FROM DATA WHERE id = 1; DROP TABLE users;
3.數(shù)據(jù)庫(kù)服務(wù)器中的漏洞
有時(shí),數(shù)據(jù)庫(kù)服務(wù)器軟件中也存在著漏洞,如MYSQL服務(wù)器中mysql_real_escape_string()函數(shù)漏洞。這種漏洞允許一個(gè)攻擊者根據(jù)錯(cuò)誤的統(tǒng)一字符編碼執(zhí)行一次成功的SQL注入式攻擊。
4.盲目SQL注入式攻擊
當(dāng)一個(gè)Web應(yīng)用程序易于遭受攻擊而其結(jié)果對(duì)攻擊者卻不見(jiàn)時(shí),就會(huì)發(fā)生所謂的盲目SQL注入式攻擊。有漏洞的網(wǎng)頁(yè)可能并不會(huì)顯示數(shù)據(jù),而是根據(jù)注入到合法 語(yǔ)句中姿襪的邏輯語(yǔ)句的結(jié)果顯示不同的內(nèi)容。這種攻擊相當(dāng)耗時(shí),因?yàn)楸仨殲槊恳粋€(gè)獲得的字節(jié)而精心構(gòu)造一個(gè)新的語(yǔ)句。但是一旦漏洞的位置和目標(biāo)信息的位置被確 立以后,一種稱(chēng)為Absinthe的工具就可以使這種攻擊自動(dòng)化。
5.條件響應(yīng)
注意,有一種SQL注入迫使數(shù)據(jù)庫(kù)在一個(gè)普通的應(yīng)用程序屏幕上計(jì)算一個(gè)邏輯語(yǔ)句的值:
SELECT booktitle FROM booklist WHERE bookId = ‘OOk14cd’ AND 1=1
這會(huì)導(dǎo)致一個(gè)標(biāo)準(zhǔn)的面面,而語(yǔ)句
SELECT booktitle FROM booklist WHERE bookId = ‘OOk14cd’ AND 1=2在頁(yè)面易于受到SQL注入式攻擊時(shí),它有可能給出一個(gè)不同的結(jié)果。如此這般的一次注入將會(huì)證明盲目的SQL注入是可能的,它會(huì)使攻擊者根據(jù)另外一個(gè) 表中的某字段內(nèi)容設(shè)計(jì)可以評(píng)判真?zhèn)蔚恼Z(yǔ)句。
6.條件性差錯(cuò)
如果WHERE語(yǔ)句為真,這種類(lèi)型的盲目SQL注入會(huì)迫使數(shù)據(jù)庫(kù)評(píng)判一個(gè)引起錯(cuò)誤的語(yǔ)句,從而導(dǎo)致一個(gè)SQL錯(cuò)誤。例如:
SELECT 1/0 FROM users WHERE username=’Ralph’。顯然,如果用戶Ralph存在的話,被零除將導(dǎo)致錯(cuò)誤。
7.時(shí)間延誤
時(shí)間延誤是一種盲目的SQL注入,根據(jù)所注入的邏輯,它可以導(dǎo)致SQL引擎執(zhí)行一個(gè)長(zhǎng)隊(duì)列或者是一個(gè)時(shí)間延誤語(yǔ)句。攻擊者可以衡量頁(yè)面加載的時(shí)間,從而決定所注入的語(yǔ)句是否為真。
以上僅是對(duì)SQL攻擊的粗略分類(lèi)。但從技術(shù)上講,如今的SQL注入攻擊者們?cè)谌绾握页鲇新┒吹木W(wǎng)站方面更加聰明,也更加全面了。出現(xiàn)了一些新型的SQL攻 擊手段。黑客們可以使用各種工具來(lái)加速漏洞的利用過(guò)程。我們不妨看看the Asprox Trojan這種木馬,它主要通過(guò)一個(gè)發(fā)布郵件的僵尸網(wǎng)絡(luò)來(lái)傳播,其整個(gè)工作過(guò)程可以這樣描述:首先,通過(guò)受到控制的主機(jī)發(fā)送的垃圾郵件將此木馬安裝到電 腦上,然后,受到此木馬感染的電腦會(huì)下載一段二進(jìn)制代碼,在其啟動(dòng)時(shí),它會(huì)使用搜索引擎搜索用微軟的ASP技術(shù)建立表單的、有漏洞的網(wǎng)站。搜索的結(jié)果就成 為SQL注入攻擊的靶子清單。接著,這個(gè)木馬會(huì)向這些站點(diǎn)發(fā)動(dòng)SQL注入式攻擊,使有些網(wǎng)站受到控制、破壞。訪問(wèn)這些受到控制和破壞的網(wǎng)站的用戶將會(huì)受到 欺騙,從另外一個(gè)站點(diǎn)下載一段惡意的JavaScript代碼。最后,這段代碼將用戶指引到第三個(gè)站點(diǎn),這里有更多的惡意軟件,如竊取口令的木馬。
以前,我們經(jīng)常警告或建議Web應(yīng)用程序的程序員們對(duì)其代碼進(jìn)行測(cè)試并打補(bǔ)丁,雖然SQL注入漏洞被發(fā)現(xiàn)和利用的機(jī)率并不太高。但近來(lái)攻擊者們?cè)絹?lái)越多地 發(fā)現(xiàn)并惡意地利用這些漏洞。因此,在部署其軟件之前,開(kāi)發(fā)人員應(yīng)當(dāng)更加主動(dòng)地測(cè)試其代碼,并在新的漏洞出現(xiàn)后立即對(duì)代碼打補(bǔ)丁。
防御和檢查SQL注入的手段
1.使用參數(shù)化的過(guò)濾性語(yǔ)句
要防御SQL注入,用戶的輸入就絕對(duì)不能直接被嵌入到SQL語(yǔ)句中。恰恰相反,用戶的輸入必須進(jìn)行過(guò)濾,或者使用參數(shù)化的語(yǔ)句。參數(shù)化的語(yǔ)句使用參數(shù)而不 是將用戶輸入嵌入到語(yǔ)句中。在多數(shù)情況中,SQL語(yǔ)句就得以修正。然后,用戶輸入就被限于一個(gè)參數(shù)。下面是一個(gè)使用Java和JDBC API例子:
PreparedStatement prep = conn.prepareStatement(“SELECT * FROM USERS WHERE PASSWORD=?”);
prep.setString(1, pwd);
總體上講,有兩種方法可以保證應(yīng)用程序不易受到SQL注入的攻擊,一是使用代碼復(fù)查,二是強(qiáng)迫使用參數(shù)化語(yǔ)句的。強(qiáng)迫使用參數(shù)化的語(yǔ)句意味著嵌入用戶輸入的SQL語(yǔ)句在運(yùn)行時(shí)將被拒絕。不過(guò),目前支持這種特性的并不多。如H2 數(shù)據(jù)庫(kù)引擎就支持。
2.還要避免使用解釋程序,因?yàn)檫@正是黑客們借以執(zhí)行非法命令的手段。
3.防范SQL注入,還要避免出現(xiàn)一些詳細(xì)的錯(cuò)誤消息,因?yàn)楹诳蛡兛梢岳眠@些消息。要使用一種標(biāo)準(zhǔn)的輸入確認(rèn)機(jī)制來(lái)驗(yàn)證所有的輸入數(shù)據(jù)的長(zhǎng)度、類(lèi)型、語(yǔ)句、企業(yè)規(guī)則等。
4.使用專(zhuān)業(yè)的漏洞掃描工具。但防御SQL注入攻擊也是不夠的。攻擊者們目前正在自動(dòng)搜索攻擊目標(biāo)并實(shí)施攻擊。其技術(shù)甚至可以輕易地被應(yīng)用于其它的Web 架構(gòu)中的漏洞。企業(yè)應(yīng)當(dāng)投資于一些專(zhuān)業(yè)的漏洞掃描工具,如大名鼎鼎的Acunetix的Web漏洞掃描程序等。一個(gè)完善的漏洞掃描程序不同于網(wǎng)絡(luò)掃描程 序,它專(zhuān)門(mén)查找網(wǎng)站上的SQL注入式漏洞。最新的漏洞掃描程序可以查找最新發(fā)現(xiàn)的漏洞。
5.最后一點(diǎn),企業(yè)要在Web應(yīng)用程序開(kāi)發(fā)過(guò)程的所有階段實(shí)施代碼的安全檢查。首先,要在部署Web應(yīng)用之前實(shí)施安全測(cè)試,這種措施的意義比以前更大、更深遠(yuǎn)。企業(yè)還應(yīng)當(dāng)在部署之后用漏洞掃描工具和站點(diǎn)監(jiān)視工具對(duì)網(wǎng)站進(jìn)行測(cè)試。
Web安全拉警報(bào)已經(jīng)響起,安全形式異常嚴(yán)峻,企業(yè)絕對(duì)不應(yīng)當(dāng)草率從事。安全重于泰山!
惡意用戶在提交查詢請(qǐng)求的過(guò)程中將SQL語(yǔ)句插入到請(qǐng)求內(nèi)容中,同時(shí)程序本身對(duì)用戶輸入內(nèi)容過(guò)分信任而未對(duì)惡意用戶插入的SQL語(yǔ)句進(jìn)行過(guò)濾,導(dǎo)致SQL語(yǔ)句直接被服務(wù)端執(zhí)行。
SQL注入攻擊慶數(shù)分為哪幾類(lèi)?
①注入點(diǎn)的不同分類(lèi):數(shù)字類(lèi)型的注入、字符串類(lèi)型的注入。
②提交方式的不同分類(lèi):GET注入、POST注入、COOKIE注入、HTTP注入。
③獲取信息方式的不同分類(lèi):基于布爾的盲注、基于時(shí)間的盲注、基于報(bào)錯(cuò)的盲注。
SQL注入攻擊如何防御?
①定制黑名單:將常用的SQL注入字符寫(xiě)入到黑名單中,然后通過(guò)程序蠢差圓對(duì)用戶提交的POST、GET請(qǐng)求以及請(qǐng)求中的各個(gè)字段都進(jìn)行過(guò)濾檢查,篩選威脅字符。
②限制查詢長(zhǎng)度:由于SQL注入過(guò)程中需要構(gòu)造較長(zhǎng)的SQL語(yǔ)句,因此,一些特定的程序可以使用限制用戶提交的請(qǐng)求內(nèi)容的長(zhǎng)度來(lái)達(dá)到防御SQL注入的目的,但這種效果不太好。
③限制查詢類(lèi)型:限制用戶請(qǐng)求內(nèi)容中每個(gè)字段的類(lèi)型,并在用戶提交請(qǐng)求的時(shí)候進(jìn)行檢查,凡不符合該類(lèi)型的提交方式就認(rèn)為是非法請(qǐng)求。
④白名單法:該方法只對(duì)部分程序有效,對(duì)一些請(qǐng)求內(nèi)容相對(duì)固定的程序,可以制定請(qǐng)求內(nèi)容的白名單,比如:某程序接受的請(qǐng)求只有數(shù)字,且數(shù)字為1-100,這樣可以檢查程序接受的請(qǐng)求內(nèi)容是否匹配,如果不匹配,則認(rèn)為是非法請(qǐng)求。
⑤設(shè)置數(shù)據(jù)庫(kù)權(quán)限:根據(jù)程序要求為特定的帶塌表設(shè)置特定的權(quán)限,如:某段程序?qū)δ潮碇恍杈邆鋝elect權(quán)限即可,這樣即使程序存在問(wèn)題,惡意用戶也無(wú)法對(duì)表進(jìn)行update或insert等寫(xiě)入操作。
⑥限制目錄權(quán)限:Web目錄應(yīng)至少遵循可寫(xiě)目錄不可執(zhí)行,可執(zhí)行目錄不可寫(xiě)的原則;在此基礎(chǔ)上,對(duì)各目錄進(jìn)行必要的權(quán)限細(xì)化。
上面寫(xiě)的之多可真是詳細(xì),不過(guò)
SQL注入攻擊的種類(lèi)和防范手段有哪些?
不就是寫(xiě)數(shù)據(jù)庫(kù)執(zhí)行代碼到數(shù)據(jù)庫(kù)中,然后謹(jǐn)拍攻擊者利用各種各樣的比如COOKIE啊納晌桐什么的查看執(zhí)行信息
防范就是:編寫(xiě)防止執(zhí)行性SQL腳本,對(duì)提交數(shù)據(jù)庫(kù)內(nèi)容進(jìn)行洞坦過(guò)濾操作
注入判斷數(shù)據(jù)庫(kù)類(lèi)型的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于注入判斷數(shù)據(jù)庫(kù)類(lèi)型,注入檢測(cè):輕松判斷數(shù)據(jù)庫(kù)類(lèi)型,SQL注入攻擊的種類(lèi)和防范手段有哪些?的信息別忘了在本站進(jìn)行查找喔。
成都網(wǎng)站營(yíng)銷(xiāo)推廣找創(chuàng)新互聯(lián),全國(guó)分站站群網(wǎng)站搭建更好做SEO營(yíng)銷(xiāo)。
創(chuàng)新互聯(lián)(www.cdcxhl.com)四川成都IDC基礎(chǔ)服務(wù)商,價(jià)格厚道。提供成都服務(wù)器托管租用、綿陽(yáng)服務(wù)器租用托管、重慶服務(wù)器托管租用、貴陽(yáng)服務(wù)器機(jī)房服務(wù)器托管租用。
文章標(biāo)題:注入檢測(cè):輕松判斷數(shù)據(jù)庫(kù)類(lèi)型 (注入判斷數(shù)據(jù)庫(kù)類(lèi)型)
文章來(lái)源:http://www.dlmjj.cn/article/cohsgps.html


咨詢
建站咨詢
