注入攻击是web领域最为常见的攻击方式,其本质是把用户输入的数据当做代码执行,主要原因是违背了数据与代码分离原则,其发生的两个条件:用户可以控制数据输入;代码拼接了用户输入的数据,把数据当做代码执行了。

下面是几种常见注入攻击及其防御方法:

SQL注入及常见攻击技巧

经典注入  如:

$username = $_POST['username'];
$sql = "select * from usertable where username="."'".$username."'"

正常情况下用户输入 ‘Tom’ ,sql为

"select * from usertable where username='Tom'";

但如果用户输入 ”Tom' ; drop table usertable--“,sql如下:

"select * from usertable where username='Tom';drop table usertable--";

如果我们的服务端代码,数据库权限没做任何处理,那么结果伤不起。

并且当用户输入了可以导致拼接后sql有语法错的时候,如果服务器开启了错误显示,那么将会是攻击更加便利容易,因为错误信息可能会暴露我们的数据库信息或者sql语句的雏形等等。

盲注:

大多数情况下服务器是关闭错误回显的,没有提示的情况下,攻击者又总结出了盲注:sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,攻击者需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

攻击者通过真假命题的拼接根据页面返回情况判断sql漏洞是否存在。

比如:http://news.com/newsIndo.php?id=1,执行的sql为 select * from newstable where id =1;

攻击者先是http://news.com/newsIndo.php?id=1 and 1=2  然后  http://news.com/newsIndo.php?id=1 and 1=1

and 1=2 时 通常是空页面 或者错误信息,如果 and 1=1的时候页面正常返回,就说明,and语句成立,也就说明sql漏洞存在,攻击者不知道会拼接什么样的坏心思...

盲注高级技巧Timing Attack 利用数据库自身函数的的执行造成的返回变化来判断漏洞是否存在,比如 MySQL BENCHMARK()函数。

数据库攻击机巧

常见Payload

SQL注入可以猜解出数据库的对应版本,比如下面这段Payload,如果MySQL的版本是4,则会返回true。

http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4

下面这段Payload,则是利用union select来分别确认表名admin是否存在,列名passwd是否存在:

id=5 union all select 1,2,3 from admin

id=5 union all select 1,2,passwd from admin

进一步,想要猜解出username和password具体的值,可以通过判断字符的范围,一步步读出来。

id=5 and ascii(substring((select concat(username,0x3a,passwd) from users limit 0,1),1,1))>64

这个过程非常的繁琐,所以非常有必要使用一个自动化工具来帮助完成整个过程。

sqlmap.py就是一个非常好的自动化注入工具。

在注入攻击的过程中,常常会用到一些读写文件的技巧。比如在MySQL中,就可以通过LOAD_FILE()读取系统文件,并通过INTO  DUMPFILE写入本地文件。当然这要求当前数据库用户有读写系统相应文件或目录的权限。

命令执行

在MySQL中,除了可以通过导出webshell间接地执行命令外,还可以利用“用户自定义函数”的技巧,即UDF(user-defined functions)来执行命令。

攻击存储过程

一些存储过程也是对攻击过程有帮助的,比如:SQL Server 中的xp_cmdshell,注入时可以利用其执行系统命令。存储过程本省也可能给存在注入漏洞。

编码问题

有时候不同的字符编码也可能导致注入漏洞的出现,比如 转义符 ‘\’ 可能会因为字符编码的不同被省略掉,保证数据库,操作系统,web应用的字符编码统一可以避免此类问题。

防御SQL注入

使用预编译语句

一般来说,防御sql注入的最佳方式就是使用预编译语句,绑定变量。使用预编译的sql语句,语句的语义不会发生改变。在sql中变量用?表示,攻击者无法改变sql的结构,比如下面PHP绑定变量,使用预编译语句的示例:

1 $sql = "insert into usertable (username,password,phone) value(?,?,?)";
2 $stmt = $mysqli->prepare($sql);
3 $stmt = bind_parm("sss",$username,$password,$phone);
4 $username = 'Tom';
5 $password = md5('123456');
6 $phone = '13510345678';
7 $stmt->execute();

此时就算攻击者插入类似于 Tom’ or ''='1的字符串,也只会将其当做username来插入,不会改变语句的执行。

检查数据类型

对输入数据的数据类型进行检查,可以很大程度上对抗sql注入,比如整形integer,亦或是邮箱,时间日期等特定格式数据。

使用安全函数

使用足够安全的编码函数,比如:ESAPI.encoder().encodeForSQL( new OracleCodec(), queryparam );

Codec ORACLE_CODEC = new OracleCodec();
String query = "SELECT user_id FROM user_data WHERE user_name = '" +
ESAPI.encoder().encodeForSQL( ORACLE_CODEC , req.getParameter("userID")) + "' and 
user_password = '" +  ESAPI.encoder().encodeForSQL( ORACLE_CODE , req.getParameter("pwd")) +"'";

最小权限及关闭错误回显

关闭服务器错误回显,避免数据库信息的暴露,数据库使用最小权限原则,避免root等高级账号在web应用中的直接使用,数据库账号不应该有创建自定义函数,操作本地文件等权限。

XML注入

$doc = new DOMDocument('1.0','utf-8');
$doc -> formatOutput = true; $user = $doc -> createElement('user');
$username = $doc -> createElement('username'); $namevalue = $doc -> createTextNode($_POST['username']); $username -> appendChild($namevalue);//将标签内容赋给标签 $user -> appendChild($username); $doc -> appendChild($user); $doc -> save("user.xml");

正常情况下用户输入 Tom将保存下面xml文件

<?xml version="1.0" encoding="utf-8"?>
<user>
<username>Tom</username>
</user>

但是如果用户输入恶意数据

Tom</username></user><user><username>Jack</username></user>

此时xml文件

<?xml version="1.0" encoding="utf-8"?>
<user>
<username>Tom</username>
</user>
<user>
<username>Jack</username>
</user>

这就是XML注入。XML注入,可以对用户输入数据中的包含”语言本身的保留字符“行进转义即可。

代码注入

代码注入与命令注入都是由一些不安全函数或方法引起的如:eval()

$var = 'varname';
$k = $_GET['tag'];
eval("/$var = $k;");

攻击者可以通过下面Payload实施代码注入:

/indexPHP?tag=1;phpinfo()

又比如 system()这个函数,可以通过代码注入导致命令注入

$error =system('cat '.$_GET['page_id'],$return_var);
echo $error;

攻击者通过 index.php?page_id=loquesea;ls利用system函数执行自己想要的系统命令。

防御对抗代码注入,命令注入,需要禁用一些像eval(),system()等可以执行系统命令的函数,非要用到就需要对用户输入的数据做处理,此外PHP中动态include远程文件,也是能避免就避免。

CRLF(\r\n)注入

CRLF其实是两个字符\n\r,常常被用作语义之间的分隔符,因此CRLF注入很可能改变原有的语义,如下

$log = fopen("login.log", "w");
$txt = "user login failed for: \n";
fwrite($log, $txt);
fclose($log);

正常情况会记录如下在login.log日志文件中,

user login failed for :user1
user login failed for :user2

但是因为没有对换行 \n做处理,当攻击者输入 user2\nuser2 login succeeded for :user2

日志中结果就会变为

user login failed for :user1
user login failed for :user2
user login succeeded for :user2

多了一条伪记录,user2并没有登录成功。

CRLF注入不仅仅可以log注入,凡是利用CRLF作为分隔符的地方都可能存在这样的注入,像是”注入HTTP头“等。

对抗CRLF注入其实只需要处理好 \r \n这两个保留字符即可。

写在最后:注入攻击主要是违背了数据与代码分离原则导致的,其先决条件是用户能控制数据输入,并且代码拼接了用户输入的数据,把数据也打个代码执行了。所以,防御遵从数据域代码分离原则,在拼接的地方做好安全检查和处理就能避免此类问题了。

WEB服务端安全---注入攻击的更多相关文章

  1. SSTI服务端模板注入漏洞原理详解及利用姿势集锦

    目录 基本概念 模板引擎 SSTI Jinja2 Python基础 漏洞原理 代码复现 Payload解析 常规绕过姿势 其他Payload 过滤关键字 过滤中括号 过滤下划线 过滤点.(适用于Fla ...

  2. 关于如何提高Web服务端并发效率的异步编程技术

    最近我研究技术的一个重点是java的多线程开发,在我早期学习java的时候,很多书上把java的多线程开发标榜为简单易用,这个简单易用是以C语言作为参照的,不过我也没有使用过C语言开发过多线程,我只知 ...

  3. winform客户端利用webClient实现与Web服务端的数据传输

    由于项目需要,最近研究了下WebClient的数据传输.关于WebClient介绍网上有很多详细介绍,大概就是利用WebClient可以实现对Internet资源的访问.无外乎客户端发送请求,服务端处 ...

  4. 如何提高Web服务端并发效率的异步编程技术

    作为一名web工程师都希望自己做的web应用能被越来越多的人使用,如果我们所做的web应用随着用户的增多而宕机了,那么越来越多的人就会变得越来越少了,为了让我们的web应用能有更多人使用,我们就得提升 ...

  5. Web服务端性能提升实践

    随着互联网的不断发展,日常生活中越来越多的需求通过网络来实现,从衣食住行到金融教育,从口袋到身份,人们无时无刻不依赖着网络,而且越来越多的人通过网络来完成自己的需求. 作为直接面对来自客户请求的Web ...

  6. 服务端模版注入漏洞检测payload整理

    服务端模版注入漏洞产生的根源是将用户输入的数据被模版引擎解析渲染可能导致代码执行漏洞 下表涵盖了java,php,python,javascript语言中可能使用到的模版引擎,如果网站存在服务端模版注 ...

  7. Delphi XE5通过WebService开发Web服务端和手机客户端

    Delphi XE5通过WebService开发Web服务端和手机客户端介绍 我们开发一个三层的android程序 建立一个webservices  stand-alone vcl applicati ...

  8. wsgiref手写一个web服务端

    ''' 通过wsgiref写一个web服务端先讲讲wsgiref吧,基于网络通信其根本就是基于socket,所以wsgiref同样也是通过对socket进行封装,避免写过多的代码,将一系列的操作封装成 ...

  9. web服务端的架构演变

    此文已由作者肖凡授权网易云社区发布. 欢迎访问网易云社区,了解更多网易技术产品运营经验. 最近Lofter项目碰到很多性能上的问题,特别是数据库相关的,每次推送后,告警就会第一时间到来.这些问题随着产 ...

随机推荐

  1. [Linux] 010 权限管理命令 chmod

    1. 权限管理命令:chmod 命令名称:chmod 命令英文原意:change the permissions mode of a file 命令所在路径:/bin/chmod 执行权限:所有用户 ...

  2. centos nginx 设置开启启动

    1 vi /etc/init.d/nginx #!/bin/sh # # nginx - this script starts and stops the nginx daemon # # chkco ...

  3. call,apply,bind的用法和细节差异

    call,apply,bind的用法 call,apply和bind都用来改变js中this对象的指向 var dog = { name:'dog', speak: function(value){ ...

  4. C# DataTable、实体相互转换

    public static T GetEntity<T>(DataTable table) where T : new() { T entity = new T(); foreach (D ...

  5. 使用 Struts2 校验器校验用户注册信息的例子

    转自:https://blog.csdn.net/jin2005006/article/details/53999562 基于验证框架的输入校验 一.创建一个struts2项目testValidato ...

  6. EAN13条码的校验位的Excel算法

    校验位原公式: 单元格=10-RIGHT(SUM(MID($B3,{1;2;3;4;5;6;7;8;9;10;11;12},1)*{1;3;1;3;1;3;1;3;1;3;1;3})) 简化公式: 单 ...

  7. Codeforces Round #420 (Div. 2) - B

    题目链接:http://codeforces.com/contest/821/problem/B 题意:二维每个整点坐标(x,y)拥有的香蕉数量为x+y,现在给你一个直线方程的m和b参数,让你找一个位 ...

  8. HDU 5634 线段树

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=5634 题意:给定一个长度为n的序列,有m次操作.操作有3种: 1 l,r :区间[l,r]的值变成ph ...

  9. rabbitmq 客户端崩溃退出

    1.创建1个队列 和 创建另1个独占队列 名称相同 即崩溃退出 2..rabbitmq是为了实现实时消息推送的吗?

  10. 关于嵌入式linux下的串口通讯问题---需增加回车/换行才能接收

    问题:在Linux应用层,直接从/dev/tty***使用read()函数读数据,无法读到,只有在数据末尾加上0a/0d才可以读到数据(这里是发送十六进制的数据,ASCLL码同理,增加回车才可以读到数 ...