负责公共易访问的互联网服务器的安全的专业技术人员,常常(理直气壮地)关注维护从厂商那里购买的操作系统和服务器软件。确实,这些软件包常常包含重大的安全漏洞,而且对于每一个安全管理员来说,确保使用厂商的最新安全补丁和修复程序,来修补他们的服务器是义不容辞的。 然而,这并不是管理者的责任范围。您可能知道,您机构开发的、用来强化动态网站功能的自定义代码存在在网站服务其中开放重大漏洞的潜在可能。
当你正在使用Web应用程序向后端数据库提供界面时,这些漏洞是特别危险的。对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。 ……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
负责公共易访问的互联网服务器的安全的专业技术人员,常常(理直气壮地)关注维护从厂商那里购买的操作系统和服务器软件。确实,这些软件包常常包含重大的安全漏洞,而且对于每一个安全管理员来说,确保使用厂商的最新安全补丁和修复程序,来修补他们的服务器是义不容辞的。
然而,这并不是管理者的责任范围。您可能知道,您机构开发的、用来强化动态网站功能的自定义代码存在在网站服务其中开放重大漏洞的潜在可能。当你正在使用Web应用程序向后端数据库提供界面时,这些漏洞是特别危险的。对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。
最好通过实例来了解SQL注入攻击。试想一个包裹递送公司建立的简单网站,它向知道与某个包裹相连的追踪号码的任何人,提供递送状态信息。该应用程序可能会简单地向用户要追踪号码,然后使用下面的SQL代码,在数据库表里查找它。
select * FROM Shipments where TrackingID=’@tracking’ |
这里,@tracking是一个从Web应用程序传递过来的变量。在正常情况下,这个应用程序可能会完全正常地工作。例如,如果用户输入追踪号码1A2123ZC2,相应的查询将是:
select * FROM Shipments where TrackingID=’1A2123ZC2’ |
理想的情况——用户将仅仅输入一个有效的追踪号码——造成一个有缺陷的假设。怀有恶意的个人用户不太可能这么合作。假设用户输入如下所示的,在追踪号码区域里的字符串:
1A2123ZC2’ or true |
相应的查询将是:
select * FROM Shipments where TrackingID=’1A2123ZC2’ or true |
这将有意想不到的结果,可以得到存储在数据库里的所有的追踪信息。现在假设,我们遇到一个更有恶意的用户,输入下面的字符串:
1A2123ZC2’; delete FROM Shipments |
这将导致数据库执行下面的查询:
select * FROM Shipments where TrackingID=’1A2123ZC2’; delete FROM Shipments |
这将会有明确的不良结果,那就是从数据库中删除所有的追踪信息。
你可以采取一些步骤,以减少针对您的数据库的SQL注入攻击的可能性:
- 避免使用单引号标志。 包括您的Web应用程序中的代码,用双引号代替单引号。这将强迫数据库服务器把引号作为一个字符,而不是字符串定界符。
- 限制那些执行Web应用程序代码的帐户权限。 在上面的例子中,如果该帐户仅有执行预期的行为(从运送表检索记录)的许可,就不可能将其删除。
- 减少或消除调试信息。当您的服务器发生错误情况时,Web用户不应该查看错误的技术细节。这种类型的信息可以帮助入侵者寻求利用您的数据库结构。
- 培训您的开发人员。确保在您的机构中,负责开发代码的人员知道这种威胁的严重性,以及他们可以采取的、帮助维护您的服务器的简单步骤。
- 测试您的Web应用程序。抽查您的开发人员的工作。您可以做一个简单的检查,即把单引号放进发往您的服务器的数据中。如果您收到一个任何形式的错误回应,表明您可能容易受到SQL注入攻击。
如果您花时间去实施这些简单的步骤,您将在保护您的网络/数据库互动的路上走得很好。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
相关推荐
-
如何防止应用程序泄密?
为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。
-
金融数据如何实现安全自主可控?
金融行业核心软硬件如操作系统、数据库、存储等普遍来自国外,国产化率较低,自主可控的压力较大,存在着难以预知的安全风险……
-
为什么要部署Web应用防火墙?
大型的Web应用易受多种攻击,如SQL注入和跨站脚本攻击漏洞等,为保护Web应用程序,建议企业利用Web应用防火墙……
-
当我们谈Web应用安全的时候 主要谈哪些(下)
在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。