萬盛學電腦網

 萬盛學電腦網 >> 數據庫 >> sql server教程 >> SQL注入攻擊及其防范檢測技術研究

SQL注入攻擊及其防范檢測技術研究

  本文簡要介紹了SQL注入攻擊的原理,SQL注入攻擊實現過程,並在此基礎上給出了一種SQL注入攻擊的自動防范模型。

  1 SQL注入攻擊概述

  1.1 SQL注入技術定義

  SQL注入(SQL Injection)技術在國外最早出現在1999年,我國在2002年後開始大量出現,目前沒有對SQL注入技術的標准定義,微軟中國技術中心從2個方面進行了描述:

  (1)腳本注入式的攻擊

  (2)惡意用戶輸入用來影響被執行的SQL腳本

  Chris Anley將SQL注入定義為,攻擊者通過在查詢操作中插入一系列的SQL語句到應用程序中來操作數據。Stephen Kost[3]給出了SQL注入的一個特征,“從一個數據庫獲得未經授權的訪問和直接檢索”。利用SQL注入技術來實施網絡攻擊常稱為SQL注入攻擊,其本質是利用Web應用程序中所輸入的SQL語句的語法處理,針對的是Web應用程序開發者編程過程中未對SQL語句傳入的參數做出嚴格的檢查和處理所造成的。習慣上將存在SQL注入點的程序或者網站稱為SQL注入漏洞。實際上,SQL注入是存在於有數據庫連接的應用程序中的一種漏洞,攻擊者通過在應用程序中預先定義好的查詢語句結尾加上額外的SQL語句元素,欺騙數據庫服務器執行非授權的查詢。這類應用程序一般是基於Web的應用程序,它允許用戶輸入查詢條件,並將查詢條件嵌入SQL請求語句中,發送到與該應用程序相關聯的數據庫服務器中去執行。通過構造一些畸形的輸入,攻擊者能夠操作這種請求語句去獲取預先未知的結果。

  1.2 SQL注入攻擊特點

  SQL注入攻擊是目前網絡攻擊的主要手段之一,在一定程度上其安全風險高於緩沖區溢出漏洞,目前防火牆不能對SQL注入漏洞進行有效地防范。防火牆為了使合法用戶運行網絡應用程序訪問服務器端數據,必須允許從Internet到Web服務器的正向連接,因此一旦網絡應用程序有注入漏洞,攻擊者就可以直接訪問數據庫進而甚至能夠獲得數據庫所在的服務器的訪問權,因此在某些情況下,SQL注入攻擊的風險要高於所有其他漏洞。SQL注入攻擊具有以下特點:

  (1)廣泛性。SQL注入攻擊利用的是SQL語法,因此只要是利用SQL語法的Web應用程序如果未對輸入的SQL語句做嚴格的處理都會存在SQL注入漏洞,目前以Active/Java Server Pages、 Cold Fusion Management、 PHP、Perl等技術與sql server、Oracle、DB2、Sybase等數據庫相結合的Web應用程序均發現存在SQL注入漏洞。

  (2)技術難度不高。SQL注入技術公布後,網絡上先後出現了多款SQL注入工具,例如教主的HDSI、NBSI、明小子的Domain等,利用這些工具軟件可以輕易地對存在SQL注入的網站或者Web應用程序實施攻擊,並最終獲取其計算器的控制權。

  (3)危害性大,SQL注入攻擊成功後,輕者只是更改網站首頁等數據,重者通過網絡滲透等攻擊技術,可以獲取公司或者企業機密數據信息,產生重大經濟損失。

  2 SQL注入攻擊的實現原理

  2.1 SQL注入攻擊實現原理

  結構化查詢語言(SQL)是一種用來和數據庫交互的文本語言,SQL Injection就是利用某些數據庫的外部接口把用戶數據插入到實際的數據庫操作語言當中,從而達到入侵數據庫乃至操作系統的目的。它的產生主要是由於程序對用戶輸入的數據沒有進行細致的過濾,導致非法數據的導入查詢。

  SQL注入攻擊主要是通過構建特殊的輸入,這些輸入往往是SQL語法中的一些組合,這些輸入將作為參數傳入Web應用程序,通過執行SQL語句而執行入侵者的想要的操作,下面以登錄驗證中的模塊為例,說明SQL注入攻擊的實現方法。

  在Web應用程序的登錄驗證程序中,一般有用戶名(username)和密碼(password)兩個參數,程序會通過用戶所提交輸入的用戶名和密碼來執行授權操作。其原理是通過查找user表中的用戶名(username)和密碼(password)的結果來進行授權訪問,典型的SQL查詢語句為:

  Select * from users where username='admin' and password='smith’

  如果分別給username和password賦值“admin' or 1=1--”和“aaa”。 那麼,SQL腳本解釋器中的上述語句就會變為:

  select * from users where username=’admin’ or 1=1-- and password=’aaa’

  該語句中進行了兩個判斷,只要一個條件成立,則就會執行成功,而1=1在邏輯判斷上是恆成立的,後面的“--”表示注釋,即後面所有的語句為注釋語句。同理通過在輸入參數中構建SQL語法還可以刪除數據庫中的表,查詢、插入和更新數據庫中的數據等危險操作:

  (1)jo'; drop table authors—如果存在authors表則刪除。

  (2)' union select sum(username) from users—從users表中查詢出username的個數

  (3)'; insert into users values( 666, 'attacker', 'foobar', 0xffff )—在user表中插入值

  (4)' union select @@version,1,1,1--查詢數據庫的版本

  (5)'exec master..xp_cmdshell 'dir' 通過xp_cmdshell來執行dir命令

  2.2. SQL注入攻擊實現過程

  SQL注入攻擊可以手工進行,也可以通過SQL注入攻擊輔助軟件如HDSI、Domain、NBSI等,其實現過程可以歸納為以下幾個階段:

  (1)尋找SQL注入點;尋找SQL注入點的經典查找方法是在有參數傳入的地方添加諸如“and 1=1”、“and 1=2”以及“’”等一些特殊字符,通過浏覽器所返回的錯誤信息來判斷是否存在SQL注入,如果返回錯誤,則表明程序未對輸入的數據進行處理,絕大部分情況下都能進行注入。

  (2)獲取和驗證SQL注入點;找到SQL注入點以後,需要進行SQL注入點的判斷,常常采用2.1中的語句來進行驗證。

  (3)獲取信息;獲取信息是SQL注入中一個關鍵的部分,SQL注入中首先需要判斷存在注入點的數據庫是否支持多句查詢、子查詢、數據庫用戶賬號、數據庫用戶權限。如果用戶權限為sa,且數據庫中存在xp_cmdshell存儲過程,則可以直接轉(4)。

  (4)實施直接控制;以SQL Server 2000為例,如果實施注入攻擊的數據庫是SQL Server 2000,且數據庫用戶為sa,則可以直接添加管理員賬號、開放3389遠程終端服務、生成文件等命令。

  (5)間接進行控制。間接控制主要是指通過SQL注入點不能執行Dos等命令,只能進行數據字段內容的猜測。在Web應用程序中,為了方便用戶的維護,一般都提供了後台管理功能,其後台管理驗證用戶和口令都會保存在數據庫中,通過猜測可以獲取這些內容,如果獲取的是明文的口令,則可以通過後台中的上傳等功能上傳網頁木馬實施控制,如果口令是明文的,則可以通過暴力破解其密碼。

  3 SQL注入攻擊檢測方法與防范

  3.1 SQL注入攻擊檢測方法

  SQL注入攻擊檢測分為入侵前的檢測和入侵後的檢測,入侵前的檢測,可以通過手工方式,也可以使用SQL注入工具軟件。檢測的目的是為預防SQL注入攻擊,而對於SQL注入攻擊後的檢測,主要是針對日志的檢測,SQL注入攻擊成功後,會在IIS日志和數據庫中留下“痕跡”。

  (1)數據庫檢查

  使用HDSI、NBSI和Domain等SQL注入攻擊軟件工具進行SQL注入攻擊後,都會在數據庫中生成一些臨時表。通過查看數據庫中最近新建的表的結構和內容,可以判斷是否曾經發生過SQL注入攻擊。

  (2)IIS日志檢查

  在Web服務器中如果啟用了日志記錄,則IIS日志會記錄訪問者的IP地址,訪問文件等信息,SQL注入攻擊往往會大量訪問某一個頁面文件(存在SQL注入點的動態網頁),日志文件會急劇增加,通過查看日志文件的大小以及日志文件中的內容,也可以判斷是否發生過SQL注入攻擊。

  (3)其它相關信息判斷

  SQL注入攻擊成功後,入侵者往往會添加用戶、開放3389遠程終端服務以及安裝木馬後門等,可以通過查看系統管理員賬號、遠程終端服務器開啟情況、系統最近日期產生的一些文件等信息來判斷是否發生過入侵。

  3.2 一般的SQL注入攻擊防范方法

  SQL注入攻擊防范方法目前已經有很多,總結起來有下面一些:

  (1) 在服務端正式處理之前對提交數據的合法性進行檢查;

  (2) 封裝客戶端提交信息;

  (3) 替換或刪除敏感字符/字符串;

  (4) 屏蔽出錯信息。

  (5)不要用字串連接建立SQL查詢,而使用SQL變量,因為變量不是可以執行的腳本;

  (6)目錄最小化權限設置,給靜態網頁目錄和動態網頁目錄分別設置不同權限,盡量不給寫目錄權限;

  (7)修改或者去掉Web服務器上默認的一些危險命令,例如ftp、cmd、wscript等,需要時再復制到相應目錄;

  (8)數據敏感信息非常規加密,通過在程序中對口令等敏感信息加密都是采用md5函數進行加密,即密文=md5(明文),本文推薦在原來的加密的基礎上增加一些非常規的方式,即在md5加密的基礎上附帶一些值,如密文=md5(md5(明文)+123456);

  4 SQL注入攻擊防范模型

  4.1SQL注入攻擊防范模型

  在前人提出的SQL 注入攻擊的檢測/防御/備案模型基礎上[8][9], 我們進行了檢測過程的優化,提出了一種SQL自動防范模型如圖1所示,本模型中所有檢測都在服務器端進行,首先對IP地址進行檢測,如果該IP地址在SQL注入攻擊庫中,則禁止該用戶的訪問,並再次將相關信息添加到SQL注入攻擊庫中;如果用戶是首次訪問,則對提交字符進行檢測,如果是非法字符,則檢測是否達到規定的訪問值,如果達到則禁止用戶訪問,同時發送郵件給系統管理員。本模型可以防止攻擊者窮舉攻擊並可自由設置攻擊次數的上限,一旦到達上限,系統將自動發送郵件給管理員,管理員收到郵件後

copyright © 萬盛學電腦網 all rights reserved