SQL注入分析

幸运草
幸运草
幸运草
976
文章
3
评论
2020年3月31日21:33:10 评论 407

小P是一家公司的程序员,微胖,喜欢留着胡须渣子。

2018年的一天,刚上班,小P就被老板叫到办公室发难:“小P啊,我们的产品网站虽然还处于小范围试运行阶段,但是信息安全还是要注意。刚才我登录后台管理系统,发现我的管理员账号在昨晚凌晨1点,有登录过。去查查,什么原因。”

小P有点懵了,该网站处于试运行阶段。老板对凌晨1点的登录记录有疑问,说明老板确实没有授权其他人使用账号。小P只好通过技术手段去查找原因,不得不说,这老板真细心……

小P经过思考,认为人为的账号密码泄露不是主要原因,暂且不管,那么可能的情况就是系统出错,导致数据显示错误或者程序逻辑不正确,日志记录错误,又或者有人恶意攻击网站。先从日志记录开始查找。

在网站运行日志中,未发现任何报错信息,说明程序未产生异常。小P仔细撸了几遍代码,依然没有发现逻辑上的问题。小P想起来,刚才看日志的时候,发现了凌晨1点的管理员登录成功记录,该账号正是老板的账号(admin),小P立即到数据库中查找SQL执行记录,发现这样一条SQL:

Select * from user where name=’admin’ andpw=’’ or 1=1

把该语句拿到SQL编译器中执行,正确执行,切查询出来了管理员信息。

该SQL中的name和pw参数的值,是通过登录页面传进来的,但是并没有or 1=1这样的字符,那么这样的SQL是从哪里进来的呢?

小P打开网站后台,对着功能,仔细查找代码。果然有所发现,只需要在密码输入框中填入’’or 1=1 这样的字符,就能顺利进去后台。

SQL注入分析

原来,页面直接把用户输入的数据传给了后台程序,后台程序则直接将数据拼接成SQL,送到数据库中执行,导致管理员账户无需密码即可登录。

String name = get(‘name’);

String pw = get(‘pw’);

String sql = ‘select * from user wherename=’+name+’&pw=’+pw;

因此当攻击者将pw参数的值写为:’’or 1=1 时,这样拼接的SQL能正确执行,并返回结果给到应用,应用便允许攻击者登录。

知道原因后,小P立即撸代码,把一些特殊字符进行过滤,然后测试发布,一切OK,和老板汇报,此事已经解决。

第二天,老板又找小P发难,还是一样的事情,老板的账号被人使用了。小P彻底懵圈了,难道还有没有过滤的字符,立即去查找日志,发现,攻击者摸清了他的过滤规则,变化输入的字符,再次进去了后台。

小P想起来出差在外的老大,赶紧邮件将此事汇报给老大。不一会,老大邮件回复:这是典型的SQL注入攻击。由于WEB程序对用户输入的数据,合法性判断缺失或者不合理,攻击者可以在预先定义好的SQL中加入额外的SQL语句,以此来欺诈数据库,执行非授权的操作。

SQL注入分析

你的过滤策略虽然能阻止部分特殊语句,但不能阻止绝大部分,只要攻击者调整语句,就能适应你的过滤策略,实施攻击。因此,目前正确的做法是把SQL语句先进行预编译,然后再把参数赋值,最后执行SQL,这种做法能阻挡绝大部分的SQL注入攻击。

说到预编译,小P想起来了JAVA语言中的PreparedStatement,于是将代码进行调整:

String name = get(‘name’);

String pw = get(‘pw’);

String sql = ‘select * from user wherename=? and pw=?’;

PreparedStatement pt = conn. prepareStatement(sql);

pt.setString(1,name);

pt.setString(2,pw);

pt.executeUpdate();

这样就能做到防止SQL注入了。那原因是什么呢?爱学习的小P通过查找资料,总结了下:

其实是因为SQL语句在程序运行前已经进行了预编译,在程序运行时,第一次操作数据库之前,SQL语句已经被数据库分析,编译和优化,对应的执行计划也会缓存下来并允许数据库以参数化的形式进行查询,当运行时动态地把参数传给PreprareStatement时,即使参数里有敏感字符如 or '1=1'也数据库会作为一个参数一个字段的属性值来处理而不会作为一个SQL指令,如此,就起到了SQL注入的作用了!

小P还去查找资料,原理很多开发框架都可以阻止SQL注入,但其原理均是预编译SQL和参数化。

本文来源于:SQL注入分析-变化吧
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
幸运草
“勒索”全世界丨解密WannaCry帝国“合伙人” 劫持

“勒索”全世界丨解密WannaCry帝国“合伙人”

绕过激活锁工具教程分享说明一下并不是所有的设备都可以,目前是5s以上到苹果x以下的机型适用,机子没有别的故障的正常机子只是被id锁了,基带坏了也可以只要是CPU正常开机, 第一个 连接:https:/...
勒索软件防暴术:企业需要学会这四招 劫持

勒索软件防暴术:企业需要学会这四招

LiteBee编程无人机教程分享 ,小白从入门到精通必备!LiteBee作为一款入门级编程飞行器套件,在搭建、编程和控制中都能够让使用者轻松自如的上手。但必定有很多人还是不了解或者对其编程方面存在疑问...
全球爆发勒索病毒 多家安全厂商推防御方案 劫持

全球爆发勒索病毒 多家安全厂商推防御方案

5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付高额赎金才能恢复。 而在英国方面, 5月12日英国国家医疗...