第7章 注入攻击
- 注入攻击是Web安全领域中一种最为常见的攻击方式。
- 注入攻击的本质,是把用户输入的数据当做代码执行。
- 有两个关键条件:
- 用户能够控制输入
- 原本程序要执行的代码,拼接了用户的数据
7.1 SQL注入
- SQL注入的典型例子
- “拼接”的过程很重要,正是这个拼接的过程,导致了代码的注入。
- Web服务器开启了错误回显,会为攻击者提供极大的便利。
- 错误回显披露了敏感信息,对于攻击者来说构造SQL注入的语句就可以更加得心应手。
7.1.1 盲注(Blind Injection)
- 盲注,就是在服务器没有错误回显时完成的注入攻击。
- 最常见的盲注验证方法是,构造简单的条件语句,根据返回页面是否变化,来判断SQL语句是否得到执行。
- 为了进一步确认注入是否存在,攻击者还必须再次验证则个过程。
- 因为一些处理逻辑或安全功能,在攻击者构造异常请求时,也可能会导致页面返回不正常。
- 服务器虽然关闭了错误回显,但是攻击者通过简单的条件判断,再对比页面返回结果的差异,就可以判断出SQL注入漏洞是否存在。
- 以上就是盲注的工作原理。
- 为了进一步确认注入是否存在,攻击者还必须再次验证则个过程。
- 举例:
and 1=1
返回正常界面and 1=2
无法返回查询到的数据- 由此可判断漏洞存在
7.1.2 Timing Attack
- MySQL一例;
- 利用BENCHMARK()函数,可以让同一个函数执行若干次,使得结果返回的时间比平时要长;通过时间长短的变化,可以判断出注入语句是否执行成功。
- 在不同的数据库中,都有着类似于BENCHMARK()的函数,可以被Timing Attack所利用。
7.2 数据库攻击技巧
SQL注入是基于数据库的一种攻击。不同的数据库有着不同的功能、不同的语法和函数。因此针对不同的数据库,SQL注入的技巧也有所不同。