质量小议35 -- SQL注入

    已经记不得上次用到SQL注入是什么时候了,一些概念和操作已经模糊。
    最近与人聊起SQL注入,重新翻阅,暂记于此。

    重点:敏感信息、权限过大、未脱敏的输入/输出、协议、框架、数据包、明文、安全意识

  1. SQL
    - Structured Query Language,结构化查询语言
    - 数据库操作指令集,包括了所有对数据库的操作
    - 数据定义、数据操纵、数据查询、数据控制、事务控制以及嵌入式SQL语言的使用规定组成。
      * 数据定义,DDL,定义数据库的逻辑结构(数据库、基本表、视图、索引)
      * 数据操纵,DML,包括插入(insert)、删除(delete)、更新(update)操作
      * 数据查询,DQL,包括数据查询(select)操作
    ,CRUD:增加(Create)、读取(Read)、更新(Update)、删除(Delete)
      * 数据控制,DCL,用户访问数据的控制赋权和回收
      * 事务控制,TCL,事务的提交与回滚
  2. 什么是SQL注入
    - SQL注入,SQL Injection
    - SQL 注入是一种常见的安全漏洞,是一种网络安全攻击方式
    - 出现在数据库交互应用程序中,来自系统操作者非法的数据库输入
    - 将非授权的/恶意的SQL代码加入到应用程序SQL操作中,形成非授权的SQL操作
    - 执行未经授权的数据库操作(分析/查询/删除/更新)
    - 导致数据库信息泄漏、丢失,造成客户信息被非法使用
  3. SQL注入的危害
    目的:获取非正当利益,损害客户正当收益
    - 数据泄露,绕过/猜解系统身份验证,非法获取客户数据库信息(敏感信息)
    - 数据篡改,更改或破坏客户数据库信息存储
    - 数据攻击,清除数据库数据或永久的删除数据库存储结构
  4. SQL注入存在的可能性
    重要:系统开发者安全意识不强,造成SQL注入的安全漏洞存在
    - SQL组装过程中暴露了系统敏感信息接口
    - 系统未对用户输入进行安全校验
    - 使用动态拼装sql,参数以明文形式(未做加密)出现在URL链接中
    - 未做权限限制,使用管理员权限(权限大,未分级)作为应用程序数据库连接
    - 应用系统传输和显示信息未加密、未脱敏,特别是重要的用户、权限信息
    - 应用程序异常信息未经过滤,使用后台(服务器/数据库)返回值,错误提示过分精确
  5. 数据传输交互过程

    - 数据由输入起,经业务逻辑处理后,到数据库获取 合理 数据
    - 输入包括:前台页面输入、选择,触发数据查询、更新、删除操作;后台未经处理的代码信息,页面源代码展示
    - 数据包括:正常过程数据 和 异常系统访问数据
    - 数据SQL注入安全过滤
      * 按程序设计要求,数据输入、业务逻辑、数据访问都应对数据获取的权限、合法性、合理性进行控制和处理
      * 返回数据同样需经过加密或脱敏处理后才会被传送并显示给用户
      * 每个阶段对数据的安全性处理会有交集和重叠,但不允许出现缺失
  6. SQL注入方式
    重点:将外部输入 与 系统数据处理SQL结合,构成新的SQL,以“欺骗”数据库,获取非法/正常不可得的数据
    - 输入类型:数字、字符
    - 布尔,数据处理为真 或 假,以绕过数据库验证
      * 1=1 真   或   1=2 假,and 或 or 构成新SQL形成SQL注入
      * ‘ 和 “ 字符串处理
      * 注释符处理
      * 通配符处理:* % ? $(不同类型数据库会有不同)
      * 模糊查询:like, in, exit......
      * union 合并新的SQL到系统SQL
    - 试错或盲注(通过输入后系统返回错误提示对数据库数据结构和存储进行猜测)
      * 注动试错引发数据库错误,利用系统异常返回值对数据库进行猜测
      * 数据库查询函数
        > 表的列数: .... order by 1(替换不同数字,得到真假分界限)
        > left / right / length(列名)=4(替换不同数字,得到真假分界限)
  7. 如何避免SQL注入
    重点:破坏 / 避免新的输入 与 系统SQL构成有效的、可执行的新SQL,加密,避免明文SQL
    - 特殊字符处理:使用正则表达式对数据保留字符进行处理,如 特殊字符(',"),通配符(* % ? $),系统函数(like,union,in,length)
    - 参数化数据输入:数据输入后,经put / get / post处理,需增加转译或加密处理,通过占位符形式避免真正的输入做为参数直接被SQL引用,特别是以明文形式展现给系统操作者
    - 输入验证:前台UI、业务逻辑、数据库存取,各数据处理阶段分别、独立的对输入数据进行有效性、安全性验证,通过层层过滤增强SQL数据处理的安全性
    - 减少手动拼接SQL:使用数据处理框架(ORM关系映射,如hibernate)、存储过程,将数据集中处理、打包后处理及返回结果
    - 权限最小化:避免数据库管理员帐号在系统应用的直接使用,将数据增、删、改、查分配给不同的系统用户提供给系统接口调用
    - 安全扫描:开发者的代码安全意识,安全扫描以对代码进行全面安全测试
  8. SQL注入代码示例
    这个。。。后续有时间再研究后补充
    - 对SQL注入的了解只是皮毛
    - 对SQL注入的开发和测试已经是很久之前的事情,并不深入
    - 安全扫描工具的强大,使得代码安全错误可以按扫描方案进行更新
    - 安全从架构、设计开始。。。有编码的安全规范,使用成形框架,安全意识真的弱
    - 代码安全是个大问题,却被忽视

select * from users wher username = 'test'
select * from users wher username = 'test' or 1=1 order by 3

质量小议35 -- SQL注入_第1张图片

参考

  • SQL 注入 - SQL Server | Microsoft Learn
  • sql注入 - 知乎
  • Sql注入基础原理介绍 - 知乎
  • 安全测试 | SQL注入(SQL Injection)技术 - 知乎

你可能感兴趣的:(开发,测试,SQL注入)