关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

基于约束条件的SQL攻击

发布时间:2017-05-29 20:11:21

引言

目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。

背景知识

最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将运行以下代码:

  1. <?php 
  2. // Checking whether a user with the same username exists 
  3. $username = mysql_real_escape_string($_GET['username']); 
  4. $password = mysql_real_escape_string($_GET['password']); 
  5. $query = "SELECT *  
  6.           FROM users  
  7.           WHERE username='$username'"; 
  8. $res = mysql_query($query, $database); 
  9. if($res) {  
  10.   if(mysql_num_rows($res) > 0) { 
  11.     // User exists, exit gracefully 
  12.     . 
  13.     . 
  14.   } 
  15.   else { 
  16.     // If notonly then insert a new entry 
  17.     $query = "INSERT INTO users(username, password
  18.               VALUES ('$username','$password')"; 
  19.     . 
  20.     . 
  21.   } 

 

为了验证登录信息,将用到下列代码:

  1. <?php 
  2. $username = mysql_real_escape_string($_GET['username']); 
  3. $password = mysql_real_escape_string($_GET['password']); 
  4. $query = "SELECT username FROM users 
  5.           WHERE username='$username' 
  6.               AND password='$password' "; 
  7. $res = mysql_query($query, $database); 
  8. if($res) { 
  9.   if(mysql_num_rows($res) > 0){ 
  10.       $row = mysql_fetch_assoc($res); 
  11.       return $row['username']; 
  12.   } 
  13. return Null

安全注意事项周全吗?

过滤用户输入参数了吗? - 检查了

使用单引号(')来增加安全性了吗? - 检查了

很好,还有什么可能出错的地方吗?

是的,攻击者依然能够以任意用户身份进行登录!

攻击手法

在谈论这种攻击手法之前,首先需要介绍几个至关重要的知识点。

1. 在处理SQL中的字符串时,字符串末尾的空格字符都会被删除。换句话说,“vampire”与“vampire ”几乎是等效的,这在大多数情况下是正确的,例如WHERE子句中的字符串或INSERT语句中的字符串。例如,以下语句的查询结果,与使用用户名“vampire”进行查询时的结果是一样的。

 

  1. SELECT * FROM users WHERE username='vampire '

但是,除此之外也确实存在例外情况,例如LIKE子句。注意,对尾部空白字符的这种修剪操作,主要是在“字符串比较”期间进行的。这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。

2. 在任意INSERT查询中,SQL会根据varchar(n)来限制字符串的最大长度,也就是说,如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。例如,如果特定列的长度约束为“5”个字符,那么在插入字符串“vampire”时,实际上只能插入字符串的前5个字符,即“vampi”。

现在,让我们建立一个测试数据库来演示具体攻击过程。

  1. vampire@linux:~$ mysql -u root -p 
  2. mysql> CREATE DATABASE testing; 
  3. Query OK, 1 row affected (0.03 sec) 
  4. mysql> USE testing; 
  5. Database changed 

我将创建一个数据表users,它有两列,即username和password。并且,这两个字段的最大长度为25个字符。接下来,我将插入一行记录,其中以“vampire”作为用户名,以“my_password”作为密码。

  1. mysql> CREATE TABLE users ( 
  2.     ->   username varchar(25), 
  3.     ->   password varchar(25) 
  4.     -> ); 
  5. Query OK, 0 rows affected (0.09 sec) 
  6. mysql> INSERT INTO users 
  7.     -> VALUES('vampire''my_password'); 
  8. Query OK, 1 row affected (0.11 sec) 
  9. mysql> SELECT * FROM users; 
  10. +----------+-------------+ 
  11. | username | password    | 
  12. +----------+-------------+ 
  13. | vampire  | my_password | 
  14. +----------+-------------+ 
  15. 1 row in set (0.00 sec) 

为了展示尾部空白字符的修剪情况,我们可以输入下列命令:

 

  1. mysql> SELECT * FROM users 
  2.     -> WHERE username='vampire       '
  3. +----------+-------------+ 
  4. | username | password    | 
  5. +----------+-------------+ 
  6. | vampire  | my_password | 
  7. +----------+-------------+ 
  8. 1 row in set (0.00 sec) 
现在,假设一个易受攻击的网站使用了前面提到的PHP代码来处理用户的注册和登录。为了入侵任意用户的帐户(就本例来说,用户名为“vampire”),只需使用用户名“vampire[一些空白字符]1”和一个随机密码进行注册即可。对于选择的用户名,前2

/template/Home/Shiwaix2/PC/Static