- 網絡空間安全實驗教程
- 王順編著
- 1605字
- 2021-12-15 17:00:51
1.3 Testasp 網站有 SQL 注入風險
缺陷標題:testasp網站>登錄>通過SQL語句無需密碼,可以直接登錄。
測試平臺與瀏覽器:Windows 10+Firefox或IE11瀏覽器。
測試步驟:
1)打開國外網站主頁:http://testasp.vulnweb.com/。
2)單擊左上方“Login”進入登錄界面。
3)在用戶輸入框輸入“admin'--”,密碼隨意鍵入,如圖1-3所示。

圖1-3 登錄界面
4)單擊登錄Login按鈕觀察。
期望結果:不能登錄用戶。
實際結果:登錄成功,如圖1-4所示。

圖1-4 登錄成功
[攻擊分析]:
SQL注入式攻擊常見類型如下。
1.沒有正確過濾轉義字符
在用戶的輸入沒有為轉義字符過濾時,就會發生這種形式的注入式攻擊,它會被傳遞給一個SQL語句。這樣就會導致應用程序的終端用戶對數據庫上的語句實施操縱。比方說,下面的這行代碼就會演示這種漏洞:

這種代碼的設計目的是將一個特定的用戶從其用戶表中取出。但是,如果用戶名被一個惡意的用戶用一種特定的方式偽造,這個語句所執行的操作可能就不是代碼的作者所期望的那樣了。例如,將用戶名變量(即username)設置為:
a'or't'='t,此時原始語句發生了變化:

如果這種代碼被用于一個認證過程,那么這個例子就能夠強迫選擇一個合法的用戶名,因為賦值't'='t永遠是正確的。
在一些SQL服務器上,如在SQL Server中,任何一個SQL命令都可以通過這種方法被注入,包括執行多個語句。下面語句中的username的值將會導致刪除“users”表,又可以從“data”表中選擇所有的數據(實際上就是透露了每一個用戶的信息)。

這就將最終的SQL語句變成下面這個樣子:

其他的SQL執行不會將執行同樣查詢中的多個命令作為一項安全措施。這會防止攻擊者注入完全獨立的查詢,不過卻不會阻止攻擊者修改查詢。
2.不正確的數據類型處理
如果一個用戶提供的字段并非一個強類型,或者沒有實施類型強制,就會發生這種形式的攻擊。當在一個SQL語句中使用一個數字字段時,如果程序員沒有檢查用戶輸入的合法性(是否為數字型)就會發生這種攻擊。例如:

從這個語句可以看出,希望a_variable是一個與“id”字段有關的數字。不過,如果終端用戶選擇一個字符串,就繞過了對轉義字符的需要。例如,將a_variable設置為:1;DROP TABLE users,它會將“users”表從數據庫中刪除,SQL語句變成:SELECT*FROM DATA WHERE id=1;DROP TABLE users。
3.數據庫服務器中的漏洞
有時,數據庫服務器軟件中也存在著漏洞,如mysql_real_escape_string()是MySQL服務器中函數漏洞。這種漏洞允許一個攻擊者根據錯誤的統一字符編碼執行一次成功的SQL注入式攻擊。
4.盲目SQL注入式攻擊
當一個Web應用程序易于遭受攻擊而其結果對攻擊者卻不見時,就會發生所謂的盲目SQL注入式攻擊。有漏洞的網頁可能并不會顯示數據,而是根據注入到合法語句中的邏輯語句的結果而顯示不同的內容。這種攻擊相當耗時,因為必須為每一個獲得的字節而精心構造一個新的語句。但是一旦漏洞的位置和目標信息的位置被確立以后,一種稱為Absinthe的工具就可以使這種攻擊自動化。
5.條件響應
注意,有一種SQL注入迫使數據庫在一個普通的應用程序屏幕上計算一個邏輯語句的值:

這會導致一個標準的SQL執行,而語句:
SELECT booktitle FROM booklist WHERE bookId='OOk14cd'AND 1=2在頁面易于受到SQL注入式攻擊時,它有可能給出一個不同的結果。如此這般的一次注入將會證明盲目的SQL注入是可能的,它會使攻擊者根據另外一個表中的某字段內容設計可以評判真偽的語句。
6.條件性差錯
如果WHERE語句為真,這種類型的盲目SQL注入會迫使數據庫評判一個引起錯誤的語句,從而導致一個SQL錯誤。例如:
SELECT 1/0 FROM users WHERE username='Ralph'。顯然,如果用戶Ralph存在的話,被零除將導致錯誤。
7.時間延誤
時間延誤是一種盲目的SQL注入,根據所注入的邏輯,它可以導致SQL引擎執行一個長隊列或者是一個時間延誤語句。攻擊者可以衡量頁面加載的時間,從而決定所注入的語句是否為真。
以上僅是對SQL攻擊的粗略分類。但從技術上講,如今的SQL注入攻擊者們在如何找出有漏洞的網站方面更加聰明,也更加全面了,出現了一些新型的SQL攻擊手段。黑客們可以使用各種工具來加速漏洞的利用過程。
本例注入過程的工作方式是提前終止文本字符串,然后追加一個新的命令。由于插入的命令可能在執行前追加其他字符串,因此攻擊者將用注釋標記“--”來終止注入的字符串。執行時,此后的文本將被忽略。