1、如何防范 SQL 注入前一篇是关于编程防止 SQL 注入的文章,那么这篇就是从测试来进行测试 SQL 注入。 首先,看看 SQL 注入攻击能分为以下三种类型: Inband: 数据经由 SQL 代码注入的通道取出,这是最直接的一种攻击,通过 SQL 注入获取的信息直接反映到应用程序的 Web 页面上; Out-of-band: 数据通过不同于 SQL 代码注入的方法获得(譬如通过邮件等) 推理: 这种攻击时说并没有真正的数据传输,但攻击者可以通过发送特定的请求,重组返回的结果从而得到一些信息。 不论是哪种 SQL 注入,攻击者都需要构造一个语法正确的 SQL 查询,如果应用程序对一个不正确的查
2、询返回了一个错误消息,那么就很容易重新构造初始的查询语句的逻辑,进而也就能更容易的进行注入;如果应用程序隐藏了错误信息,那么攻击者就必须对查询逻辑进行反向工程,即我们所谓的“盲 SQL 注入” 黑盒测试及其示例: 这个测试的第一步是理解我们的应用程序在什么时候需要访问数据库,典型的需要方法数据库的时机是: 认证表单: 输入用户名和密码以检查是否有权限 搜索引擎: 提交字符串以从数据库中获取相应的记录 电子商务站点: 获取某类商品的价格等信息 作为测试人员,我们需要列对所有输入域的值可能用于查询的字段做一个表单,包括那些POST 请求的隐含字段,然后截取查询语句并产生错误信息。第一个测试往往是用
3、一个单引号“”或者分号“;”,前者在 SQL 中是字符串终结符,如果应用程序没有过滤,则会产生一条错误信息;后者在 SQL 中是一条 SQL 语句的终结符,同样如果没有过滤,也会产生错误信息。 同样可用于测试的还有“-” 以及 SQL 中的一些诸如“AND”的关键字,通常很常见的一种测试是在要求输入为数字的输入框中输入字符串。 通过上面的测试输入返回的错误信息能够让我们知道很多数据库的信息。这时候就需要“盲目 SQL 注入”了。注意,我们需要多所有可能存在的 SQL 注入漏洞的输入域进行测试,并且在,每个测试用例时只变化一个域的值,从而才能找到真正存在漏洞的输入域。 下面看看一些常用例测试的
4、SQL 注入语句。 引用SELECT * FROM Users WHERE Username=$username AND Password=$password 我们针对上面的 SQL 语句分析,发现如果用下面的测试数据就能够进行 SQL 注入了 引用$username = 1or1=1 $password=1or1=1 看看整个 SQL 查询语句变成: 引用SELECT * FROM Users WHERE Username=1 OR 1=1 AND Password=1OR 1=1 假设参数值是通过 GET 方法传递到服务器的,且域名为 那么我们的访问请求就是: 引用http:/ users set password=password;select * 后面显而易见,用户的所有密码都被更且得到了报表信息。