SQL注入式攻擊

SQL注入式攻擊

所謂SQL注入式攻擊,就是輸入域或頁面請求的查詢字元串,欺騙伺服器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。

名詞解釋

隨著B/S模式套用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程式存在安全隱患。用戶可以,根

據程式返回的結果,獲得某些他想得知的數據,這就是,即SQL注入。

SQL注入是從正常的WWW連線埠訪問,而且表面看起來跟一般的Web頁面訪問沒什麼區別,所以目前市面的防火牆都不會對SQL注入發出警報,如果管理員沒查看IIS日誌的習慣,可能被入侵很長時間都不會發覺。但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數據。

常見的SQL注入式攻擊過程類如:

⑴ 某個ASP.NET Web套用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問套用,它要求用戶輸入一個名稱和密碼。

⑵ 登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數。下面是ASP.NET套用構造查詢的一個例子:

System.Text.StringBuilder query = new System.Text.StringBuilder(

"SELECT * from Users WHERE login = '")

.Append(txtLogin.Text).Append("' AND password="")

.Append(txtPassword.Text).Append(""");

⑶ 攻擊者在用戶名字和密碼輸入框中輸入"'或'1'="1"之類的內容,例如a" or '1'="1。

⑷ 用戶輸入的內容提交給伺服器之後,伺服器運行上面的ASP.NET代碼構造出查詢用戶的SQL命令,但由於攻擊者輸入的內容非常特殊,所以最後得到的SQL命令變成:SELECT * from Users WHERE login = "' or '1'="1" AND password = '' or '1'="1"。

⑸ 伺服器執行查詢或存儲過程,將用戶輸入的身份信息和伺服器中保存的身份信息進行對比。

⑹ 由於SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道套用會將表單中輸入的內容直接用於驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字元串篡改查詢改變其原來的功能,欺騙系統授予訪問許可權。

危害

系統環境不同,攻擊者可能造成的損害也不同,這主要由套用訪問資料庫的安全許可權決定。如果用戶的帳戶具有管理員或其他比較高級的許可權,攻擊者就可能對資料庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表。

相關詞條

相關搜尋

熱門詞條

聯絡我們