点击这里给我发消息 点击这里给我发消息

PostgreSQL SQL Injection Attack Mitigation

添加时间:2013-12-7
    相关阅读: 模板 数据库 程序 SQL PHP C# 优化
 

 SQL注入攻击指利用应用程序数据库接口漏洞进行攻击.

?
典型的SQL注入攻击图 : 
 
SQL注入举例 : 
1. 利用字符串未过滤逃逸字符的漏洞.

statement = "SELECT * FROM users WHERE name = '" + userName + "';"

这个SQL, 可以在userName这里注入攻击.

userName :  ' or '1'='1

那么整条sql就变成 : 
SELECT * FROM users WHERE name = '' or '1'='1';
 
或者使用注释, 如果后面还有条件的话可以将后面的条件全部注释掉, 适用范围更广.

' or '1'='1' -- '

那么SQL语句变成 : 
SELECT * FROM users WHERE name = '' OR '1'='1' -- ';
 
使用以上方法后可以得到users表的所有数据.
如果是一个update语句, 那么可以将所有用户信息更新掉. 危险性较大.
 
甚至可以执行其他破坏性更大的SQL.
例如 : 
a';DROP TABLE users; SELECT * FROM userinfo WHERE 't' = 't
 
那么SQL变成 : 
SELECT * FROM users WHERE name = 'a';DROP TABLE users; SELECT * FROM userinfo WHERE 't' = 't';
 
这样将会drop users表, 同时将userinfo表的信息全部查出.
 
2. 利用类型处理漏洞.
例如 : 
statement := "SELECT * FROM userinfo WHERE id = " + a_variable + ";"
a_variable应该是int类型, 但是如果没有强类型机制的话, 攻击者就可以利用这个漏洞进行SQL注入.
如果a_variable等于1;DROP TABLE users
那么SQL变成 : 
SELECT * FROM userinfo WHERE id=1;DROP TABLE users;
 
3. 使用以上方法还可以获取数据库版本, 根据版本漏洞进行攻击.
例如 : 
注入
select version();
 
 
规避举例 : 
1. 使用绑定变量
使用绑定变量后, 语句模板将提前提交给数据库, 例如
INSERT INTO PRODUCT (name, price) VALUES (?, ?)
数据库收到模板后, 解析,编译,执行sql优化器并保存结果.
对于PostgreSQL来说, 每个会话保持各自的sql优化结构. 但是并不一定每次都是有固定的执行计划, 因此不同的传入变量并不会影响执行计划的正确性. 参考.
http://blog.163.com/digoal@126/blog/static/1638770402012112452432251/
后续应用程序将变量值传递或者(bind)给数据库.
因为SQL解析已经提前处理, 因此能规避SQL注入攻击.
 
以下截取自wiki : 

Java JDBC [edit]

This example uses Java and the JDBC API:

java.sql.PreparedStatement stmt = connection.prepareStatement( "SELECT * FROM users WHERE USERNAME = ? AND ROOM = ?"); stmt.setString(1, username); stmt.setInt(2, roomNumber); stmt.executeQuery(); 

Java PreparedStatement provides "setters" (setInt(int), setString(String), setDouble(double), etc.) for all major built-in data types.

PHP PDO [edit]

This example uses PHP and PHP Data Objects (PDO):

$stmt = $dbh->prepare("SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?"); $stmt->execute(array($username, $password)); 

PERL DBI [edit]

This example uses Perl and DBI:

my $stmt = $dbh->prepare('SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?'); $stmt->execute($username, $password); 

C# ADO.NET [edit]

This example uses C# and ADO.NET:

using (SqlCommand command = connection.CreateCommand()) { command.CommandText = "SELECT * FROM users WHERE USERNAME = @username AND ROOM = @room"; command.Parameters.AddWithValue("@username", username); command.Parameters.AddWithValue("@room", room); using (SqlDataReader dataReader = command.ExecuteReader()) { // ... } } 

ADO.NET SqlCommand will accept any type for the value parameter of AddWithValue, and type conversion occurs automatically.

Note the use of "named parameters" (i.e. "@username") rather than "?" - this allows you to use a parameter multiple times and in any arbitrary order within the query command text.

Python DB-API [edit]

This example uses Python DB-API with SQLite and paramstyle='qmark':

import sqlite3
conn = sqlite3.connect(':memory:') c = conn.cursor() _users = [('A', 'red'), ('B', 'green'), ('C', 'blue')] c.executemany('INSERT INTO users VALUES (?,?)', _users) params = ('B', 'green') c.execute('SELECT * FROM users WHERE username=? AND room=?', params) c.fetchone()
 
2. 字符逃逸
php参考 : 
http://php.net/manual/en/function.pg-escape-string.php
使用pg_escape_string函数将字符串中的特殊字符转义, 因此不会带来前面的问题.
例如 将1个单引号转成2个单引号. 
http://blog.163.com/digoal@126/blog/static/163877040201342185210972/
 
3. 强制类型
对于变量本应该是int类型的, 就不允许输入字符类型.
 
4. 数据库权限控制
把业务程序性用户的权限收到最小, 满足业务需求即可.
 
[其他]
1. 平时做好归档的备份以及基础备份很重要, 即使真的被攻击了, 也可以恢复到被攻击前的时间点, 将数据挽回.
2. 对于重要的表, 最好所有的DML, DDL都要进行跟踪记录. 例如使用触发器跟踪变更.
参考 : 
http://blog.163.com/digoal@126/blog/static/163877040201252575529358/
 

[参考]

1. http://en.wikipedia.org/wiki/Sql_injection
2. http://blog.163.com/digoal@126/blog/static/1638770402012910234402/
3. http://www.postgresql.org/docs/devel/static/functions-string.html
4. http://php.net/manual/en/function.pg-escape-string.php
5. http://www.postgresql.org/docs/9.3/static/runtime-config-compatible.html
6. http://blog.163.com/digoal@126/blog/static/163877040201342185210972/
7. http://en.wikipedia.org/wiki/Prepared_statement
8. http://en.wikipedia.org/wiki/Object-relational_mapping
9. http://en.wikipedia.org/wiki/Query_optimization
10. http://blog.163.com/digoal@126/blog/static/1638770402012112452432251/
咨询热线:020-85648757 85648755 85648616 0755-27912581 客服:020-85648756 0755-27912581 业务传真:020-32579052
广州市网景网络科技有限公司 Copyright◎2003-2008 Veelink.com. All Rights Reserved.
广州商务地址:广东省广州市黄埔大道中203号(海景园区)海景花园C栋501室
= 深圳商务地址:深圳市宝源路华丰宝源大厦606
研发中心:广东广州市天河软件园海景园区 粤ICP备05103322号 工商注册