防止SQL注入

日期: 2008-07-15 作者:Mike Chapple翻译:李娜娜 来源:TechTarget中国 英文

负责公共易访问的互联网服务器的安全的专业技术人员,常常(理直气壮地)关注维护从厂商那里购买的操作系统和服务器软件。确实,这些软件包常常包含重大的安全漏洞,而且对于每一个安全管理员来说,确保使用厂商的最新安全补丁和修复程序,来修补他们的服务器是义不容辞的。   然而,这并不是管理者的责任范围。您可能知道,您机构开发的、用来强化动态网站功能的自定义代码存在在网站服务其中开放重大漏洞的潜在可能。

当你正在使用Web应用程序向后端数据库提供界面时,这些漏洞是特别危险的。对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。   ……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

负责公共易访问的互联网服务器的安全的专业技术人员,常常(理直气壮地)关注维护从厂商那里购买的操作系统和服务器软件。确实,这些软件包常常包含重大的安全漏洞,而且对于每一个安全管理员来说,确保使用厂商的最新安全补丁和修复程序,来修补他们的服务器是义不容辞的。

  然而,这并不是管理者的责任范围。您可能知道,您机构开发的、用来强化动态网站功能的自定义代码存在在网站服务其中开放重大漏洞的潜在可能。当你正在使用Web应用程序向后端数据库提供界面时,这些漏洞是特别危险的。对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。

  最好通过实例来了解SQL注入攻击。试想一个包裹递送公司建立的简单网站,它向知道与某个包裹相连的追踪号码的任何人,提供递送状态信息。该应用程序可能会简单地向用户要追踪号码,然后使用下面的SQL代码,在数据库表里查找它。

select *
FROM Shipments
where TrackingID=’@tracking’

  这里,@tracking是一个从Web应用程序传递过来的变量。在正常情况下,这个应用程序可能会完全正常地工作。例如,如果用户输入追踪号码1A2123ZC2,相应的查询将是:

select *
FROM Shipments
where TrackingID=’1A2123ZC2’

  理想的情况——用户将仅仅输入一个有效的追踪号码——造成一个有缺陷的假设。怀有恶意的个人用户不太可能这么合作。假设用户输入如下所示的,在追踪号码区域里的字符串:

1A2123ZC2’ or true

  相应的查询将是:

select *
FROM Shipments
where TrackingID=’1A2123ZC2’ or true

  这将有意想不到的结果,可以得到存储在数据库里的所有的追踪信息。现在假设,我们遇到一个更有恶意的用户,输入下面的字符串:

1A2123ZC2’; delete FROM Shipments

  这将导致数据库执行下面的查询:

select *
FROM Shipments
where TrackingID=’1A2123ZC2’; 
delete FROM Shipments

  这将会有明确的不良结果,那就是从数据库中删除所有的追踪信息。

  你可以采取一些步骤,以减少针对您的数据库的SQL注入攻击的可能性:

  • 避免使用单引号标志。 包括您的Web应用程序中的代码,用双引号代替单引号。这将强迫数据库服务器把引号作为一个字符,而不是字符串定界符。
  • 限制那些执行Web应用程序代码的帐户权限。 在上面的例子中,如果该帐户仅有执行预期的行为(从运送表检索记录)的许可,就不可能将其删除。
  • 减少或消除调试信息。当您的服务器发生错误情况时,Web用户不应该查看错误的技术细节。这种类型的信息可以帮助入侵者寻求利用您的数据库结构。
  • 培训您的开发人员。确保在您的机构中,负责开发代码的人员知道这种威胁的严重性,以及他们可以采取的、帮助维护您的服务器的简单步骤。
  • 测试您的Web应用程序。抽查您的开发人员的工作。您可以做一个简单的检查,即把单引号放进发往您的服务器的数据中。如果您收到一个任何形式的错误回应,表明您可能容易受到SQL注入攻击。

  如果您花时间去实施这些简单的步骤,您将在保护您的网络/数据库互动的路上走得很好。

作者

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

相关推荐