当前位置:首页 > 科技  > 软件

聊聊针对Web应用的SQL注入攻击与应对策略

来源: 责编: 时间:2024-05-22 09:31:01 238观看
导读作者 | 陈峻审校 | 重楼引言近年来,随着人们使用Web应用的与日俱增,各种与在线交易和通信相关的大量个人数据被存储在其后端的数据库中。对于那些由数据库驱动的Web应用而言,SQL注入攻击是一种相当严重的安全风险。攻击

作者 | 陈峻K6M28资讯网——每日最新资讯28at.com

审校 | 重楼K6M28资讯网——每日最新资讯28at.com

引言

近年来,随着人们使用Web应用的与日俱增,各种与在线交易和通信相关的大量个人数据被存储在其后端的数据库中。对于那些由数据库驱动的Web应用而言,SQL注入攻击是一种相当严重的安全风险。攻击者可以通过利用系统漏洞,绕过应用防火墙,未经授权地访问到底层数据库,并窃取各种敏感的数据信息。因此,我们需要制定一套针对SQL注入攻击的有效应对措施,来提高Web应用的整体安全态势。K6M28资讯网——每日最新资讯28at.com

基本概念

作为一种典型的攻击形式,SQL注入(简称SQLi)通常会使用恶意SQL代码,来操纵后端数据库,获取机密信息和数据库管理员权限,进而盗取用户列表、以及破坏整个数据库。目前,根据访问后端数据的方法和潜在危害,我们可以将SQL注入分为:K6M28资讯网——每日最新资讯28at.com

  • 向字符串或字符参数直接注入,如:SELECT * from table where example = 'Example'
  • 对数字参数予以注入,如:SELECT * from table where id = 123而根据数据库管理系统(DBMS)和注入条件的漏洞类型,我们又可以将SQL注入分为:经典的带内SQLi、盲猜式的推理SQLi、以及险招式的带外SQLi。其中:

带内SQLi

当攻击者可以使用同一通信通道,实施攻击并收集攻击结果时,这种攻击就被称为带内SQL注入。作为一种最流行、最直接的攻击,带内SQL注入又包括:基于错误的SQL注入和基于联合的SQL注入两种最常见的形式。 K6M28资讯网——每日最新资讯28at.com

  • 基于错误的SQL注入使用数据库服务器的错误信息,来收集有关数据库结构的信息。毕竟,在Web应用的实时运行过程中,各种错误会被记录到安全文件中,那么攻击者便可以通过枚举来遍历整个数据库。
  • 基于联合的SQL注入是将两到多个SELECT查询的结果合并为一个结果,然后作为HTTP响应的一部分予以发送。

推理SQLi

与带内SQL注入相比,推理SQL注入的攻击时间更长。攻击者可以通过发送有效负载、分析Web应用的响应、以及数据库服务器的相应行为,来重新创建数据库结构。由于无法获取Web应用传递的数据,因此攻击者无法查看到类似带内攻击的结果。而且,由于攻击者需要逐个字符地枚举数据库,因此在攻击大型数据库时,其效率比较低下。K6M28资讯网——每日最新资讯28at.com

目前,推理SQL注入也包含:基于盲布尔的SQL注入和基于盲时间的SQL注入两种形式。 K6M28资讯网——每日最新资讯28at.com

  • 基于盲布尔的SQL注入旨在让Web应用根据查询,返回的“真”或“假”不同的答案。
  • 盲时间的SQL注入通过查询,使得数据库在响应前等待指定的时间(以秒为单位)。那么根据HTTP响应是有延迟、还是能即时给出,攻击者就能确定查询结果是“真”还是“假”。

带外SQLi

由于依赖的是在Web应用数据库服务器上已启用的功能,因此带外SQL注入并不常见。K6M28资讯网——每日最新资讯28at.com

应对措施

通常,Web应用防火墙(简称WAF)可以通过筛选和监控Web应用与互联网之间的HTTP流量,以及时发现跨站伪造、跨站脚本、文件包含和SQL注入等常见攻击。在OSI模型中,WAF工作在第七层。作为一种反向代理,它往往被安装在Web应用的前端,从而在客户端请求到达服务器之前形成一道中间件式的屏障。和其他防火墙类似,WAF也需要通过一系列规则与策略的集合,来过滤恶意请求,进而防范应用漏洞被利用。目前,经常被部署到Web应用系统中的WAF类型包括:软件型WAF、硬件型WAF、云WAF、以及Web应用内置的WAF服务。K6M28资讯网——每日最新资讯28at.com

K6M28资讯网——每日最新资讯28at.com

上图展示的是WAF防范SQL注入的逻辑过程。可见,WAF强大之处在于,它可以快速、方便地执行策略,并按需变更规则,从而对各种攻击性请求做出更快的反应。K6M28资讯网——每日最新资讯28at.com

攻击检测

那么,WAF到底是遵循一个什么样的流程来对攻击进行检测的呢?下面我们以一个典型的软件型WAF为例,来深入探究。K6M28资讯网——每日最新资讯28at.com

  • 首先,在接收到用户提交的数据请求后,WAF会根据既有的白名单进行合法性检查。如果已被涵括在白名单之内,它直接转发给后端的Web服务器予以响应处理;如果落入了黑名单,则立即拒绝数据请求的通过;而如果既不在白名单、也不在黑名单(也就是我们常说的“灰名单”)内,则要进行数据包的解析。
  • 解析后的数据包会被拿去与我们前面提到的规则策略进行匹配,如果符合规则,则可以交给后端的Web服务器予以响应处理;如果不符合,则被判定为恶意攻击,进而执行相应的警告、阻断、以及留下记录,以便后续分析之用。
  • 作为一个闭环,安全团队需要从WAF的记录中,获取诸如:攻击源的IP地址、攻击目标的URL等实用信息,以便进行后续的安全分析或策略调整。

WAF绕过

我们常说“道高一尺,魔高一丈”,针对WAF在产品设计和部署配置上的参差不齐,SQL注入攻击者时常会运用各种手段来绕过WAF,达到攻击目的。例如,由于不同的WAF产品会自定义不同的警告页面,因此攻击者可以根据不同的页面信息,来辨别出Web应用使用了哪一款WAF,从而制定出相应的能够绕过WAF的数据请求特征。下面便是该领域的一些典型威胁与漏洞:K6M28资讯网——每日最新资讯28at.com

  • 参数篡改:攻击者使用那些对于目标Web应用根本不存在的参数,从安全性较低的数据库中获取异常信息。
  • 参数化查询:攻击者频繁地使用多种参数化查询方式,增加SQL注入漏洞被利用的可能性。
  • 页面扩展的可见性:根据显示页面扩展出的可见信息,攻击者可以猜测出Web应用可能用到的技术与组件。
  • SQL版本泄露:攻击者可以通过定位SQL的版本,去查找并利用相应类型的SQL漏洞。
  • 可猜测的表名/列名:典型且常用的表名或列名,往往是攻击者执行漏洞查找的突破口。
  • 空字节编码:攻击者可以通过在其提供的数据中添加URL编码的空字节字符,来绕过WAF过滤器的完整性检查。
  • 信任凭据截获:攻击者可以通过截获安全性较低的Web应用的用户凭据,达到曲线注入的效果。

此外,常见的WAF绕过方法还有:关键字替换,特殊符号与编码,利用注释,重复参数污染,缓冲区溢出,以及利用多种绕过技术打“组合拳”,通过未经授权地访问Web应用的系统文件,进而改变预期运行逻辑。K6M28资讯网——每日最新资讯28at.com

小结

综上所述,针对Web应用的SQL注入攻击与应对,好似一个永无止境的“猫鼠游戏”。我们只有通过持续检测,持续跟踪,持续调整,持续更新,以及持续引入新的防御技术,才能更加灵活地应对SQL注入、远程代码执行(RCE)、以及跨站点脚本(XSS)等复杂多变的攻击,才能在这场安全竞赛中占得先机。K6M28资讯网——每日最新资讯28at.com

作者介绍

陈峻(Julian Chen),51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验。K6M28资讯网——每日最新资讯28at.com

本文链接:http://www.28at.com/showinfo-26-89875-0.html聊聊针对Web应用的SQL注入攻击与应对策略

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com

上一篇: CSS 实现从上到下从左到右的列表布局

下一篇: 大湾区首个大规模全液冷智算中心完工:一期投资超 32 亿元,可提供 1.5 万 P 算力

标签:
  • 热门焦点
  • 天猫精灵Sound Pro体验:智能音箱没有音质?来听听我的

    这几年除了手机作为智能生活终端最主要的核心之外,第二个可以成为中心点的产品是什么?——是智能音箱。 手机在执行命令的时候有两种操作方式,手和智能语音助手,而智能音箱只
  • Raft算法:保障分布式系统共识的稳健之道

    1. 什么是Raft算法?Raft 是英文”Reliable、Replicated、Redundant、And Fault-Tolerant”(“可靠、可复制、可冗余、可容错”)的首字母缩写。Raft算法是一种用于在分布式系统
  • 使用AIGC工具提升安全工作效率

    在日常工作中,安全人员可能会涉及各种各样的安全任务,包括但不限于:开发某些安全工具的插件,满足自己特定的安全需求;自定义github搜索工具,快速查找所需的安全资料、漏洞poc、exp
  • 雅柏威士忌多款单品价格大跌,泥煤顶流也不香了?

    来源 | 烈酒商业观察编 | 肖海林今年以来,威士忌市场开始出现了降温迹象,越来越多不断暴涨的网红威士忌也开始悄然回归市场理性。近日,LVMH集团旗下苏格兰威士忌品牌雅柏(Ardbeg
  • 一条抖音4亿人围观 ! 这家MCN比无忧传媒还野

    作者:Hiu 来源:互联网品牌官01 擦边少女空降热搜,幕后推手曝光被网友誉为“纯欲天花板”的女网红井川里予,近期因为一组哥特风照片登上热搜,引发了一场互联网世界关于
  • ESG的面子与里子

    来源 | 光子星球撰文 | 吴坤谚编辑 | 吴先之三伏大幕拉起,各地高温预警不绝,但处于厄尔尼诺大“烤”之下的除了众生,还有各大企业发布的ESG报告。ESG是“环境保
  • 小米公益基金会捐赠2500万元驰援北京、河北暴雨救灾

    8月2日消息,今日小米科技创始人雷军在其微博上发布消息称,小米公益基金会宣布捐赠2500万元驰援北京、河北暴雨救灾。携手抗灾,京冀安康!以下为公告原文
  • 2299元起!iQOO Pad开启预售:性能最强天玑平板

    5月23日,iQOO如期举行了新品发布会,除了首发安卓最强旗舰处理器的iQOO Neo8系列新机外,还在发布会上推出了旗下首款平板电脑——iQOO Pad,其搭载了天玑
  • iQOO Neo8 Pro抢先上架:首发天玑9200+ 安卓性能之王

    经过了一段时间的密集爆料,昨日iQOO官方如期对外宣布:将于5月23日推出全新的iQOO Neo8系列新品,官方称这是一款拥有旗舰级性能调校的作品。随着发布时
Top