文档中心 / 资讯列表 / SQL注入攻击如何运作的?有哪些不同类型? 如何防御SQL注入攻击?
SQL注入攻击如何运作的?有哪些不同类型? 如何防御SQL注入攻击?

1037

2023-03-04 00:00:20

SQL注入(SQL injection,SQLi)攻击是指:攻击者通过执行恶意SQL语句,来控制某个Web应用的数据库服务器,进而未经授权地访问、修改或删除各种数据。


具体内容如下:


1.什么是SQL注入攻击?

SQL注入(SQL injection,SQLi)攻击是指:攻击者通过执行恶意SQL语句,来控制某个Web应用的数据库服务器,进而未经授权地访问、修改或删除各种数据。

在互联网发展的早期,构建网站曾是一个非常简单的过程:既没有java script,又没有CSS,且少有图像。但是,随着各类网站的普及,人们对于先进技术和动态网站的需求也在不断增长。这就导致了JSP和PHP等服务器端脚本语言的不断发展。同时,各类网站也开始在数据库中存储丰富的用户输入内容。如今,MySQL已经成为了访问和操作数据库的最流行、且标准化的应用。不过,黑客当然也找到了利用SQL技术漏洞的新方法,SQL注入攻击就是最常用的数据库入侵方式之一。黑客使用定制化的SQL语句来入侵数据库,以欺骗系统执行各种异常的、且不应该的操作。

2.SQL注入攻击有何危害?

在易受攻击的网站上,攻击者可以利用SQL注入实现许多操作与目的。可以说,只要客观条件满足,攻击者就能够执行如下各项操作:

绕过Web应用的授权机制,以提取敏感信息。

基于数据库中不同数据,轻松地控制应用程序的各种行为。

伴随着用户访问应用的过程,注入更多需要执行的恶意代码。

添加、修改和删除数据,破坏数据库,以及迫使应用的服务不可用。

在某个网站上,通过枚举以获取已注册用户的详细身份信息,并将其用于攻击其他站点。

虽然上述一切都取决于攻击者的技巧与能力,但不可否认的是,有时候SQL注入在整个攻击过程中,对他们能够成功并完全地接管数据库和Web应用起到了关键性的作用。下面我们来深入了解此类攻击是如何实现的。

3.SQL注入攻击如何运作的?

开发人员通过定义某种SQL查询,在对应的应用程序运行过程中,让数据库执行一系列操作。此类查询通常带有一到两个参数,以便根据用户所提供的合适参数值,返回预期的查询记录。

不过,SQL注入攻击会在如下两个阶段发生:

研究 - 攻击者提供一些随机的异常参数值,以观察应用程序将如何做出响应,进而决定进行何种攻击尝试。

攻击 - 在此,攻击者会提供精心设计的参数值。应用程序将解析整条SQL命令,而不仅仅是数据。然后,数据库会按照攻击者所修改意图,来执行该SQL命令。

实际上,SQL注入攻击还有许多种类型。

4.SQL注入攻击有哪些不同类型?

攻击者可以使用哪些类型的SQL注入漏洞,从服务器上提取数据。一般而言,SQL注入可分为如下种类:

1)带内(In-Band)SQL注入

此类是最常见的SQL注入攻击。它通常发生在攻击者能够使用相同的通信信道,来发起攻击和收集各种结果。因此,最为常见的带内SQL注入类型分别是:

基于错误的(Error-based)SQL注入 - 这种技术是根据数据库服务器所抛出的错误异常消息,来获取有关数据库结构方面的信息。有时候,这种简单的攻击方式足以让攻击者通过枚举的手段获悉整个数据库。

基于联合的(Union-based)SQL注入 – 这种技术是利用UNION SQL操作符将两到多个SELECT语句的结果合并为一个,然后作为HTTP响应的一部分予以返回。

在上述两种注入类型中,各种数据实际上并未通过Web应用程序进行传输。因此,攻击者也就无法直观地看到攻击的结果。下面,攻击者可以通过发送有效的负载,并观察Web应用的响应,以及数据库服务器的结果行为,来对数据库结构进行重建。因此,我们称如下两种SQL注入为推理类型:

基于布尔的(Boolean-based)SQL注入 – 这种技术根据查询的返回结果是TRUE还是FALSE,来产生不同的结果。也就是说,根据结果的真伪,以决定HTTP响应中的内容是要被更改,还是保持不变。

基于时间的(Time-based)SQL注入 - 这种技术是在向数据库发送SQL查询的过程中,强制在数据库响应之前等待指定的时长(以秒为单位)。也就是说,某个网站的响应耗时,将能够向攻击者表明其查询结果是TRUE还是FALSE。

2)带外(Out-of-Band)SQL注入

此类SQL注入攻击的特点是:不但最不常见,而且通常也是最难以被执行。它们通常涉及到,将各种数据直接从数据库服务器发送到由攻击者所控制的计算机上。从某种程度上说,带外技术为攻击者提供了SQL带内或盲注式攻击的替代方法,其主要针对的是服务器响应并不十分稳定的情况。

可见,服务端脚本(server-scripting)语言并不能够确定SQL查询字符串是否存在着格式错误。他们所能做的只是将某个字符串发送到数据库服务器上,并等待解析的完成与响应。不过话说回来,我们总能找到各种办法来对用户的输入进行“消毒”,并确保SQL注入攻击无法得逞。

五、如何防御SQL注入攻击?

现如今,我们有许多种简单的方法,以避免网站陷入SQL注入攻击,并抑制它们可能造成的危害。下面,我们仅列举其中的一小部分:

通过使用静态和动态测试,定期检查并发现应用程序中的SQL注入漏洞。

通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。

使用转义字符,来修复SQL注入漏洞,以便忽略掉一些特殊字符。

通过对数据库强制执行最小权限原则,来减缓SQL注入漏洞的影响。籍此,应用程序的每一个软件组件都只能访问、并仅影响它所需要的资源。

对访问数据库的Web应用程序采用Web应用防火墙(Web Application Firewall,WAF)。这有助于识别出针对SQL注入的各种尝试,进而防止此类尝试作用到应用程序上。

纵然SQL注入攻击是网络犯罪分子非常流行的攻击方法,但是如果我们能够通过采取诸如:数据加密,执行安全测试,以及及时更新补丁等适当的预防措施,就能够在某种程度上实现对数据的安全保护。


  • 在线咨询
  • 电话咨询
  • 申请试用
icon
技术支持&售后
商务合作&售前
icon