SQL注入原理介绍
程序员文章站
2022-05-13 08:07:55
对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。本文将以SQL注射为例,在源码级对其攻击原理进行深入... 08-10-08...
对于web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有sql注射、命令注射以及新近才出现的xpath注射等等。本文将以sql注射为例,在源码级对其攻击原理进行深入的讲解。
一、注射式攻击的原理
注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明。这使得攻击者有机会将程序命令当作用户输入的数据提交给we程序,以发号施令,为所欲为。
为了发动注射攻击,攻击者需要在常规输入中混入将被解释为命令的“数据”,要想成功,必须要做三件事情:
1.确定web应用程序所使用的技术
注射式攻击对程序设计语言或者硬件关系密切,但是这些可以通过适当的踩点或者索性将所有常见的注射式攻击都搬出来逐个试一下就知道了。为了确定所采用的技术,攻击者可以考察web页面的页脚,查看错误页面,检查页面源代码,或者使用诸如nessus等工具来进行刺探。
2.确定所有可能的输入方式
web应用的用户输入方式比较多,其中一些用户输入方式是很明显的,如html表单;另外,攻击者可以通过隐藏的html表单输入、http头部、cookies、甚至对用户不可见的后端ajax请求来跟web应用进行交互。一般来说,所有http的get和post都应当作用户输入。为了找出一个web应用所有可能的用户输入,我们可以求助于web代理,如burp等。
3.查找可以用于注射的用户输入
在找出所有用户输入方式后,就要对这些输入方式进行筛选,找出其中可以注入命令的那些输入方式。这个任务好像有点难,但是这里有一个小窍门,那就是多多留意web应用的错误页面,很多时候您能从这里得到意想不到的收获。
二、sql注射原理
上面对注射攻击做了一般性的解释,下面我们以sql注射为例进行讲解,以使读者对注射攻击有一个感性的认识,至于其他攻击,原理是一致的。
sql注射能使攻击者绕过认证机制,完全控制远程服务器上的数据库。sql是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数web应用都使用sql数据库来存放应用程序的数据。几乎所有的web应用在后台都使用某种sql数据库。跟大多数语言一样,sql语法允许数据库命令和用户数据混杂在一起的。如果开发人员不细心的话,用户数据就有可能被解释成命令,这样的话,远程用户就不仅能向web应用输入数据,而且还可以在数据库上执行任意命令了。
三、绕过用户认证
我们这里以一个需要用户身份认证的简单的web应用程序为例进行讲解。假定这个应用程序提供一个登录页面,要求用户输入用户名和口令。用户通过http请求发送他们的用户名和口令,之后,web应用程序检查用户传递来用户名和口令跟数据库中的用户名和口令是否匹配。这种情况下,会要求在sql数据库中使用一个数据库表。开发人员可以通过以下sql语句来创建表:
createtableuser_table(
idintegerprimarykey,
usernamevarchar(32),
passwordvarchar(41)
);
上面的sql代码将建立一个表,该表由三栏组成。第一栏存放的是用户id,如果某人经过认证,则用此标识该用户。第二栏存放的是用户名,该用户名最多由32字符组成。第三栏存放的是口令,它由用户的口令的hash值组成,因为以明文的形式来存放用户的口令实在太危险,所以通常取口令的散列值进行存放。我们将使用sql函数password()来获得口令的hash值,在mysql中,函数password()的输出由41字符组成。
对一个用户进行认证,实际上就是将用户的输入即用户名和口令跟表中的各行进行比较,如果跟某行中的用户名和口令跟用户的输入完全匹配,那么该用户就会通过认证,并得到该行中的id。假如用户提供的用户名和口令分别为lonelynerd15和mypassword,那么检查用户id过程如下所示:
selectidfromuser_tablewhereusername=’lonelynerd15’andpassword=password(’mypassword’)
如果该用户位于数据库的表中,这个sql命令将返回该用户相应的id,这就意味着该用户通过了认证;否则,这个sql命令的返回为空,这意味着该用户没有通过认证。
下面是用来实现自动登录的java代码,它从用户那里接收用户名和口令,然后通过一个sql查询对用户进行认证:
stringusername=req.getparameter("username");
stringpassword=req.getparameter("password");
stringquery="selectidfromuser_tablewhere"
"username=’" username "’and"
"password=password(’" password "’)";
resultsetrs=stmt.executequery(query);
intid=-1;//-1impliesthattheuserisunauthenticated.
while(rs.next()){
id=rs.getint("id");
}
开头两行代码从http请求中取得用户输入,然后在下一行开始构造一个sql查询。执行查询,然后在while()循环中得到结果,如果一个用户名和口令对匹配,就会返回正确的id。否则,id的值仍然为-1,这意味着用户没有通过认证。表面上看,如果用户名和口令对匹配,那么该用户通过认证;否则,该用户不会通过认证——但是,事实果真如此吗?非也!读者也许已经注意到了,这里并没有对sql命令进行设防,所以攻击者完全能够在用户名或者口令字段中注入sql语句,从而改变sql查询。为此,我们仔细研究一下上面的sql查询字符串:
stringquery="selectidfromuser_tablewhere"
"username=’" username "’and"
"password=password(’" password "’)";
上述代码认为字符串username和password都是数据,不过,攻击者却可以随心所欲地输入任何字符。如果一位攻击者输入的用户名为
’or1=1—
而口令为
x
那么查询字符串将变成下面的样子:
selectidfromuser_tablewhereusername=’’or1=1--’andpassword
=password(’x’)
该双划符号--告诉sql解析器,右边的东西全部是注释,所以不必理会。这样,查询字符串相当于:
selectidfromuser_tablewhereusername=’’or1=1
如今的select语句跟以前的已经大相径庭了,因为现在只要用户名为长度为零的字符串’’或1=1这两个条件中一个为真,就返回用户标识符id——我们知道,1=1是恒为真的。所以这个语句将返回user_table中的所有id。在此种情况下,攻击者在username字段放入的是sql指令’or1=1--而非数据。
上一篇: 搭建运营体系的思路详解
下一篇: 做什么网站赚钱?试试资源类项目盈利模式