范義山
【摘 要】網站SQL注入漏洞風險性極大,并且非常普遍,要檢查網站是否有SQL注入漏洞非常容易,但是要修補SQL注入漏洞,還是需要一定的編碼能力和實際經驗。本文以一個真實的SQL注入漏洞修補過程為例,講解注入漏洞修補方法。
【關鍵詞】SQL注入漏洞;修補;正則表達式
近日,我單位某部門網站被教育行業漏洞報告平臺報告含有SQL注入漏洞,并給出了具體的路徑、參數和截圖,經我們驗證漏洞確實存在。
1 漏洞現狀
漏洞一為一個URL型注入漏洞,網址為http://**.***.com/more3.aspx?menuid=11&;&childid=21,在網址后面手工添加and 1=1,網頁依然正常顯示,而改成and 1=2之后,網頁沒有顯示,說明手工添加的數據都作為參數提交到數據庫執行了,說明存在注入漏洞,如果將添加的內容改為其他的SQL語句可以對數據庫進行其他的非授權操作。
漏洞二為一個搜索型注入漏洞,網址為網站首頁(http://**.***.com/),首頁左側有一個搜索信息功能,后臺頁面search.aspx沒有對在該文本框中輸入的搜索信息過濾,如果攻擊者在搜索框中填寫了特殊的SQL語句,也會提交到數據庫執行,導致信息泄露,甚至數據庫被破解,后臺被掌控,帶來很大的安全隱患。
漏洞三為一個登錄型注入漏洞,網址為網站后臺登陸頁面(http://**.***.com/login.aspx),在用戶名或密碼框中輸入拼接的SQL語句(如' or '1'='1),可以直接登陸后臺,網站完全被黑客控制。
2 漏洞原理
SQL注入是攻擊者在URL地址、提交的表單數據中人為構造畸形的SQL語句,欺騙后臺程序對數據庫執行未授權的查詢、增、刪、改等操作,進而獲取網站的管理員賬號,掌握網站控制權,篡改網頁。
最簡單的例子就是在密碼框password中輸入' or '1'='1,那么SQL查詢語句就變成了:
select * from users where password='' or '1'='1'
這個查詢永遠為真,攻擊者不需要用戶名密碼就可以登錄后臺。
3 修補原理'
根據SQL注入原理,要阻止SQL注入就是要過濾掉非法的數據提交,不讓非法語句提交到數據庫執行。如何識別非法數據,就成為漏洞修補的關鍵。可以從正反兩方面來判斷數據是否合法,如果能確定合法數據的字符組合特征,并且非法數據肯定不符合該字符組合特征,則可以從識別合法數據的角度來過濾數據。如果合法數據的字符組合特征也包含了非法數據的可能,而非法數據的特征比較明顯,則可以從識別非法數據的角度來過濾數據。
設定合適的字符組合規則和選用合適的工具進行匹配就是數據過濾的關鍵。正則表達式(又稱規則表達式,在代碼中常簡寫為regex、regexp或RE)就是一個非常合適的匹配工具,可以用來對提交的數據與預先設定好的規則進行匹配。主流的程序設計語言都支持利用正則表達式進行字符串操作。
4 修補方案
4.1 漏洞一修補方案
因為menuid,childid兩個參數的合法值全部為數字,而非法數據含SQL語句,肯定不會全部為數字,所以可以從識別合法數據的角度來進行數據過濾。
正則表達式設定為\d{1,5},即1到5位數字。采用if(!Regex.IsMatch(menuid, @"^\d{1,5}$"))來判斷menuid參數是否不匹配該正則表達式,如果不匹配,則彈出警告,不提交到數據庫中執行。其中^表示匹配字符串的開始,$表示匹配字符串的結束,@符號表示后面字符串中的轉義序列“不”被處理。代碼如下:
using System.Text.RegularExpressions; /*引入命名空間*/
if(!Regex.IsMatch(menuid,?@"^\d{1,5}$"))
{
Response.Write ("檢測到SQL注入危險, 請勿非法操作!");
Response.End();
}
if(!Regex.IsMatch(childid,?@"^\d{1,5}$"))
{
Response.Write ("檢測到SQL注入危險, 請勿非法操作!");
Response.End();
}
4.2 漏洞二修補方案
因為合法數據為字符串,而非法數據也為字符串,所以不好從識別合法數據的角度進行數據過濾。但非法數據中含select、update、delete、insert、or、and、=、等SQL語句中的關鍵詞,可以從識別非法數據的角度來進行數據過濾。代碼如下:
using System.Text.RegularExpressions;
string pattern =@"'|;|#|([\s\b+()]+(select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b+]*)";
Regex rgx = new Regex(pattern, RegexOptions.IgnoreCase);
if (rgx.IsMatch(title)) /* title為搜索框信息變量 */
{
Response.Write ("檢測到SQL注入危險, 請勿非法操作!");
Response.End();
}
4.3 漏洞三修補方案
漏洞三的修補和漏洞二一樣,也是從識別非法數據的角度進行過濾,只需將方案二中的title變量改成用戶名、密碼的變量username、password,然后分別檢測即可。將漏洞二、漏洞三設置成兩個類別的目的是為了提醒程序員,黑客可以從搜索框、用戶名密碼框進行注入。
5 系統調試
5.1 手工測試
對漏洞一,采用單引號測試法(在網址后面添加單引號)、1=1測試法(在網址后面添加 and 1=1或and 1=2),發現都會彈出注入警告,不再出現正常顯示的網頁或錯誤代碼,證明非法數據被識別,未提交數據庫執行。
對漏洞二、三,分別在搜索框、用戶名密碼框中輸入' or '1'='1,發現都會彈出注入警告,不再出現正常顯示的網頁或錯誤代碼或登錄成功,證明非法數據未提交數據庫執行。
5.2 工具軟件測試
采用工具軟件SQLMAP進行注入測試,均提示” [CRITICAL] all tested parameters appear to be not injectable” ,說明已經不可注入,證明漏洞已經修補。
6 結語
注入漏洞風險性極大,應該引起足夠重視。正則表達式能有效的對數據進行合法性檢驗,過濾非法數據,保障網站安全。另外,還應在防火墻上做相應的防護策略,阻止黑客對網站的滲透測試,滲透測試雖然不一定能成功,但會嚴重占用服務器CPU、內存資源,降低網站反應速度,甚至對網站的穩定性、可用性帶來很大威脅。最后,采用網頁靜態化技術可以有效降低網站被注入的危險,提高網站安全性。
[責任編輯:朱麗娜]endprint