Web安全高危漏洞之SQL注入
一、 什么是SQL注入
“有人的地方就有江湖,有数据库存在的地方就可能存在 SQL 注入漏洞。”
------某某大佬
在客户端发出请求的过程中,在请求数据包的参数中,破坏原有SQL结构,插入恶意的SQL命令,最终达到欺骗服务器或数据库执行恶意的SQL命令,导致数据库信息泄露。
二、 漏洞分析及产生的原理
1、sql注入按照参数类型可分为两种:数字型、字符型和搜索型。
1)数字型
当注入点的参数为整数时,比如 ID=1,num=4,page=45等,这种形式的注入,通常称为数字型注入漏洞。
select * from 表名 where id=1
select * from 表名 where id=1 and 1=1
2)字符型
当注入点是字符串时,则称为字符型注入,字符型注入需要引号、括号来闭合,例如
name=”用户输入字符”
sql = "select * from users where name=’admin’ ”;
sql = "select * from users where name=’admin’’and 1=1‘ ”;
3)搜索型
网站资源搜索出存在注入时,则称为搜索型注入,注入点的SQL语句通常为like模糊查询,通常利用“%”实现注入。
select * from 表名 where 字段 like '%关键字%'
select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'
2、按照数据提交的方式来分类
(1)GET 注入
提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接http://127.0.0.1/news.php?id=1 , id 是注入点。
(2)POST 注入
使用 POST 方式提交数据,注入点位置在 POST 数据部分中的一个参数中,常发生在表单中。
(3)Cookie 注入
HTTP 请求的时候会带上客户端的 Cookie, Cookie 当中的某个字段会存在注入点。
(4)HTTP 头部注入
注入点在 HTTP 请求头部的某个字段中。例如 User-Agent 字段。
3、按照执行效果来分类
(1)基于布尔的盲注
当页面屏蔽sql查询结果时,可以利用返回的正常页面和空值的对比,判断条件真假进行注入。例如:
"SELECT * FROM users WHERE id=1 and ascii(substr(database(),1,1))>114--+LIMIT 0,1"
详细利用过程请参考以下地址:https://blog.csdn.net/weixin_40709439/article/details/81355856
(2)基于时间的盲注
当不能根据页面返回内容判断任何信息时,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
例如:select * from users where id=1 and sleep(3);
(3)基于报错注入
当页面会返回错误信息时,通过插入报错型注入的恶意sql查询,将结果直接返回报错的信息中。
例如:通过floor报错,注入语句如下:
and select 1 from (select count(),concat(version(),floor(rand(0)2))x from information_schema.tables group by x)a);
(4)联合查询注入
可以使用sql查询语句中的union的情况下的注入。
(5)堆查询注入
可以同时执行多条语句的执行时的注入。
(6)宽字节注入
三、漏洞加固方法
1、预编译SQL语句和绑定变量
例如使用PreparedStatement预编译语句代替Statement语句,将全部符号进行转义。
2、过滤字符
- SQL查询的关键字
"and","exec","execute","insert","delete","update","count","drop","chr","mid","master","truncate","char","declare","sitename","net user","xp_cmdshell","like","create","table","from","grant","use","group_concat","column_name","information_schema.columns","table_schema","union","where","select","update","order","by","or",dbcc,alter,backup,if,else,add,set,open,close,begin,retun,as,go,exists,end
2) 特殊字符
"*", " ' ", ";" ,"&","-","--","+","//","/","%","#","|",""","$","<",">","=","[","]","||","@"
3、其他注意事项
1)固定数据长度,能在一定程度上防止比较长的SQL注入语句语句执行。
2)统一数据层编码,建议使用UTF-8编码,上下层编码不一致有可能导致一些过滤规则被绕过。
3)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
4)严格限制网站数据库运行权限,建议以最小权限(例如:仅有读取和运行权限)用户运行数据库,从而最大限度的减少注入对数据库的危害。