设为首页 收藏本站
查看: 1509|回复: 0

[经验分享] SQL注入问题 :概念成因和防御

[复制链接]

尚未签到

发表于 2018-10-23 08:41:06 | 显示全部楼层 |阅读模式
  一、SQL注入的概念
  SQL注入***指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合(我们做的收费系统中用的一些拼接语句),通过执行SQL语句进而执行***者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
  二、SQL有两种方式注入:
  平台层注入和代码层注入,前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
  现在,我就给大家展示一下代码层注入:
  
txtsql = "select * from user_info where userid='" & TxtUserName.Text & "' and pwd='" & TxtPassword.Text & "'"
  
         Set mrc = ExecuteSQL(txtsql, msgtext)
  

  
         If mrc.EOF = False Then
  
            MsgBox "已经被sql注入"
  
         End If
  
         OK = True
  
         mrc.Close
  
         Unload Me
  

  

  
         txtsql = "select * from user_info where userid='" & TxtUserName.Text & "' and pwd='" & TxtPassword.Text & "'"
  
         Set mrc = ExecuteSQL(txtsql, msgtext)
  

  
         If mrc.EOF = False Then
  
            MsgBox "已经被sql注入"
  
         End If
  
         OK = True
  
         mrc.Close
  
         Unload Me
  大家看这段代码,其实特别简单,就是我在没有账号和密码的时候,用这段代码来打开数据库,这样如果弹出“已经被sql注入” ,那么就代表我通过代码层的注入。

  大家一眼就可以看出来我的用户名是1' or '1'='1 密码也是,结果是:

  那么说明了,你的数据库危险了,因为这个用户名和密码根本不存在。
  那么这就是一个简单的后台身份验证绕过了漏洞。
  验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误。
  后台查询语句是:sql='select admin from user_info where userid=' '' & txtuser.text & ''' & ' and pwd=' & ''' & txtpassword.text & ''',那么我使用1'or '1'='1(这里1可是其他的一些数)来做用户名密码的话,那么查询就变成了:select admin from user_info where userid='1'or '1'='1' and pwd='1'or '1'='1'
  这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是 假or真and假or真,先算and 再算or,最终结果为真,这样就可以进到后台了。
  这种漏洞存在必须要有2个致命的条件。
  我们可以从这里入手,进行防护。
  三、防御方法:
  第一种:这种查询是账号和密码是在一个sql语句中,如果一旦分开就不会被注入。
  sql="select * from admin where username='"&username&'&"passwd='"&passwd&'
  如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。
  我解决的代码时这样的:
  
        txtsql = "select * from user_Info where userid= '" & TxtUserName.Text & "'"
  
        Set mrc = ExecuteSQL(txtsql, msgtext)
  

  

  
        If mrc.EOF Then
  
            MsgBox "没有这个用户,请重新输入用户名!", vbOKOnly + vbExclamation, "警告"
  
            TxtUserName.SetFocus
  
        Else
  
            If Trim(mrc.Fields(1)) = Trim(TxtPassword.Text) Then
  
                OK = True
  
                mrc.Close
  
                Me.Hide
  
                UserName = Trim(TxtUserName.Text)
  

  
            Else
  
                MsgBox "密码错误,请重新输入!", vbOKOnly + vbExclamation, "警告"
  
                TxtPassword.SetFocus
  
                TxtPassword.Text = ""
  
            End If
  

  

  
        txtsql = "select * from user_Info where userid= '" & TxtUserName.Text & "'"
  
        Set mrc = ExecuteSQL(txtsql, msgtext)
  

  

  
        If mrc.EOF Then
  
            MsgBox "没有这个用户,请重新输入用户名!", vbOKOnly + vbExclamation, "警告"
  
            TxtUserName.SetFocus
  
        Else
  
            If Trim(mrc.Fields(1)) = Trim(TxtPassword.Text) Then
  
                OK = True
  
                mrc.Close
  
                Me.Hide
  
                UserName = Trim(TxtUserName.Text)
  

  
            Else
  
                MsgBox "密码错误,请重新输入!", vbOKOnly + vbExclamation, "警告"
  
                TxtPassword.SetFocus
  
                TxtPassword.Text = ""
  
            End If
  第二种方法:如果加密了,一旦被MD5加密或者其他加密方式加密的,那么密码就不会是完整的,那么就不存在这样的错误了。
  如果一个用户提供的字段并非一个强类型,或者没有实施类型强制,就会发生这种形式的***。当在一个SQL语句中使用一个数字字段时,如果程序员没有检查用户输入的合法性(是否为数字型)就会发生这种***。例如:

  statement := "SELECT * FROM user_info WHERE userid = " &>  从这个语句可以看出,id_text是一个与“userid”字段有关的数字。不过,如果终端用户选择一个字符串,就绕过了对转义字符的需要。例如,将id_text设置为:1;DROP TABLE users,它会将“users”表从数据库中删除,SQL语句变成:SELECT * FROM User_Info WHERE UserID= 1;DROP TABLE users;好滴,那么你的数据库就会遭受不可恢复的删除。
  第三种方法:那么我们就可以通过传参的方法,来解决这中sql注入:
  如果自己编写防注代码,一般是先定义一个函数,再在里面写入要过滤的关键词,如select ; “”;from;等,这些关键词都是查询语句最常用的词语,一旦过滤了,那么用户自己构造提交的数据就不会完整地参与数据库的操作。
  
Function SafeRequest(ParaName,ParaType)
  
'--- 传入参数 ---
  
'ParaName:参数名称-字符型
  
'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
  
Dim ParaValue
  
ParaValue=Request(ParaName)
  
If ParaType=1 then
  
If not isNumeric(ParaValue) then
  
Response.write "参数" & ParaName & "必须为数字型!"
  
Response.end
  
End if
  
Else
  
ParaValue=replace(ParaValue,"'","''")
  
End if
  
SafeRequest=ParaValue
  
End function
  

  
Function SafeRequest(ParaName,ParaType)
  
'--- 传入参数 ---
  
'ParaName:参数名称-字符型
  
'ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
  
Dim ParaValue
  
ParaValue=Request(ParaName)
  
If ParaType=1 then
  
If not isNumeric(ParaValue) then
  
Response.write "参数" & ParaName & "必须为数字型!"
  
Response.end
  
End if
  
Else
  
ParaValue=replace(ParaValue,"'","''")
  
End if
  
SafeRequest=ParaValue
  
End function
  当然,sql注入的方法有很多,我所写到的都只是很少的一部分,希望大家给点意见,保护我们的数据库刻不容缓
  (PS:原文:http://hackdig.sinaapp.com/wap/?id=6191)



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-625210-1-1.html 上篇帖子: Configure VNC Server on CentOS 7 / RHEL 7-Permanent 下篇帖子: 21. SQL -- TSQL架构,系统数据库,文件,SQL 认证,TSQL语句
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表