软件测试Python专家之路程序员

网络安全快速入门15-SQL注入

2019-08-08  本文已影响31人  python测试开发

简介

数据是信息系统最重要的组成部分之一。 组织使用数据库驱动的Web应用程序从客户处获取数据。 SQL是结构化查询语言的首字母缩写。 它用于检索和操作数据库中的数据。

什么是SQL注入?

SQL注入是一种攻击,它使动态SQL语句中毒以注释掉语句的某些部分或附加始终为真的条件。它利用设计不佳的Web应用程序中的设计缺陷来来执行恶意SQL代码。

图片.png

SQL注入的工作原理

攻击类型因数据库引擎的类型而异。 攻击适用于动态SQL语句 。 动态语句是在运行时使用来自Web表单或URI查询字符串的参数password生成的语句。

让我们考虑一个带登录表单的简单Web应用程序。 HTML表单的代码如下所示

<form action=‘index.php’ method="post">

<input type="email" name="email" required="required"/>

<input type="password" name="password"/>

<input type="checkbox" name="remember_me" value="Remember me"/>

<input type="submit" value="Submit"/>

</form>

上面的表单接受电子邮件地址,然后密码,并将它们提交到名为index.php的PHP文件。
它可以选择将登录会话存储在cookie中。 我们从remember_me复选框中推断出这一点。 它使用post方法提交数据。 这意味着值不会显示在URL中。
假设后端用于检查用户ID的语句如下所示

SELECT * FROM users WHERE email = $_POST['email'] AND password = md5($_POST['password']); 

上面的语句直接使用$ _POST数组的值而不对它们进行清理。密码使用MD5算法加密。

我们将使用sqlfiddle来说明SQL注入攻击。 在Web浏览器中打开URL http://sqlfiddle.com/ 。 您将看到以下窗口。

图片.png
CREATE TABLE `users` (
  `id` INT NOT NULL AUTO_INCREMENT,
  `email` VARCHAR(45) NULL,
  `password` VARCHAR(45) NULL,
  PRIMARY KEY (`id`));

insert into users (email,password) values ('m@m.com',md5('abc'));

查看用户

select * from users;
SELECT * FROM users WHERE email = 'admin@admin.sys' AND password = md5('1234');
SELECT * FROM users WHERE email = 'xxx@xxx.xxx' OR 1 = 1 LIMIT 1 -- ' ] AND password = md5('1234'); 

图片.png

攻防演示

clicks.aweber.com/y/ct/?l=OC8_i&m=3_eVc7JAqP5Ezy9&b=A479jE.TSEOaMBtTMI88HQ

xxx') OR 1 = 1 -- ]

image.png

其他SQL注入攻击类型

图片.png

SQL注入的自动化工具

在上面的例子中,我们使用基于我们丰富的SQL知识的手动攻击技术。 有一些自动化工具可以帮助您在最短的时间内更有效地执行攻击。 这些工具包括

SQL注入的自动化工具

在上面的例子中,我们使用基于我们丰富的SQL知识的手动攻击技术。 有一些自动化工具可以帮助您在最短的时间内更有效地执行攻击。 这些工具包括

如何防止SQL注入攻击

组织可以采用以下策略来保护自己免受SQL注入攻击。

使用Havij进行SQL注入

我们将使用Havij Advanced SQL Injection程序扫描网站中的漏洞。

注意:由于其性质,您的防病毒程序可能会标记它。 您应该将其添加到排除列表或暂停您的防病毒软件。

下图显示了Havij的主窗口

图片.png

上述工具可用于评估网站/应用程序的漏洞。

摘要

上一篇 下一篇

猜你喜欢

热点阅读