999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

某網站SQL注入漏洞修補

2017-09-04 12:42:45范義山
科技視界 2017年9期

范義山

【摘 要】網站SQL注入漏洞風險性極大,并且非常普遍,要檢查網站是否有SQL注入漏洞非常容易,但是要修補SQL注入漏洞,還是需要一定的編碼能力和實際經驗。本文以一個真實的SQL注入漏洞修補過程為例,講解注入漏洞修補方法。

【關鍵詞】SQL注入漏洞;修補;正則表達式

近日,我單位某部門網站被教育行業漏洞報告平臺報告含有SQL注入漏洞,并給出了具體的路徑、參數和截圖,經我們驗證漏洞確實存在。

1 漏洞現狀

漏洞一為一個URL型注入漏洞,網址為http://**.***.com/more3.aspx?menuid=11&;&childid=21,在網址后面手工添加and 1=1,網頁依然正常顯示,而改成and 1=2之后,網頁沒有顯示,說明手工添加的數據都作為參數提交到數據庫執行了,說明存在注入漏洞,如果將添加的內容改為其他的SQL語句可以對數據庫進行其他的非授權操作。

漏洞二為一個搜索型注入漏洞,網址為網站首頁(http://**.***.com/),首頁左側有一個搜索信息功能,后臺頁面search.aspx沒有對在該文本框中輸入的搜索信息過濾,如果攻擊者在搜索框中填寫了特殊的SQL語句,也會提交到數據庫執行,導致信息泄露,甚至數據庫被破解,后臺被掌控,帶來很大的安全隱患。

漏洞三為一個登錄型注入漏洞,網址為網站后臺登陸頁面(http://**.***.com/login.aspx),在用戶名或密碼框中輸入拼接的SQL語句(如' or '1'='1),可以直接登陸后臺,網站完全被黑客控制。

2 漏洞原理

SQL注入是攻擊者在URL地址、提交的表單數據中人為構造畸形的SQL語句,欺騙后臺程序對數據庫執行未授權的查詢、增、刪、改等操作,進而獲取網站的管理員賬號,掌握網站控制權,篡改網頁。

最簡單的例子就是在密碼框password中輸入' or '1'='1,那么SQL查詢語句就變成了:

select * from users where password='' or '1'='1'

這個查詢永遠為真,攻擊者不需要用戶名密碼就可以登錄后臺。

3 修補原理'

根據SQL注入原理,要阻止SQL注入就是要過濾掉非法的數據提交,不讓非法語句提交到數據庫執行。如何識別非法數據,就成為漏洞修補的關鍵。可以從正反兩方面來判斷數據是否合法,如果能確定合法數據的字符組合特征,并且非法數據肯定不符合該字符組合特征,則可以從識別合法數據的角度來過濾數據。如果合法數據的字符組合特征也包含了非法數據的可能,而非法數據的特征比較明顯,則可以從識別非法數據的角度來過濾數據。

設定合適的字符組合規則和選用合適的工具進行匹配就是數據過濾的關鍵。正則表達式(又稱規則表達式,在代碼中常簡寫為regex、regexp或RE)就是一個非常合適的匹配工具,可以用來對提交的數據與預先設定好的規則進行匹配。主流的程序設計語言都支持利用正則表達式進行字符串操作。

4 修補方案

4.1 漏洞一修補方案

因為menuid,childid兩個參數的合法值全部為數字,而非法數據含SQL語句,肯定不會全部為數字,所以可以從識別合法數據的角度來進行數據過濾。

正則表達式設定為\d{1,5},即1到5位數字。采用if(!Regex.IsMatch(menuid, @"^\d{1,5}$"))來判斷menuid參數是否不匹配該正則表達式,如果不匹配,則彈出警告,不提交到數據庫中執行。其中^表示匹配字符串的開始,$表示匹配字符串的結束,@符號表示后面字符串中的轉義序列“不”被處理。代碼如下:

using System.Text.RegularExpressions; /*引入命名空間*/

if(!Regex.IsMatch(menuid,?@"^\d{1,5}$"))

{

Response.Write ("檢測到SQL注入危險, 請勿非法操作!");

Response.End();

}

if(!Regex.IsMatch(childid,?@"^\d{1,5}$"))

{

Response.Write ("檢測到SQL注入危險, 請勿非法操作!");

Response.End();

}

4.2 漏洞二修補方案

因為合法數據為字符串,而非法數據也為字符串,所以不好從識別合法數據的角度進行數據過濾。但非法數據中含select、update、delete、insert、or、and、=、等SQL語句中的關鍵詞,可以從識別非法數據的角度來進行數據過濾。代碼如下:

using System.Text.RegularExpressions;

string pattern =@"'|;|#|([\s\b+()]+(select|update|insert|delete|declare|@|exec|dbcc|alter|drop|create|backup|if|else|end|and|or|add|set|open|close|use|begin|retun|as|go|exists)[\s\b+]*)";

Regex rgx = new Regex(pattern, RegexOptions.IgnoreCase);

if (rgx.IsMatch(title)) /* title為搜索框信息變量 */

{

Response.Write ("檢測到SQL注入危險, 請勿非法操作!");

Response.End();

}

4.3 漏洞三修補方案

漏洞三的修補和漏洞二一樣,也是從識別非法數據的角度進行過濾,只需將方案二中的title變量改成用戶名、密碼的變量username、password,然后分別檢測即可。將漏洞二、漏洞三設置成兩個類別的目的是為了提醒程序員,黑客可以從搜索框、用戶名密碼框進行注入。

5 系統調試

5.1 手工測試

對漏洞一,采用單引號測試法(在網址后面添加單引號)、1=1測試法(在網址后面添加 and 1=1或and 1=2),發現都會彈出注入警告,不再出現正常顯示的網頁或錯誤代碼,證明非法數據被識別,未提交數據庫執行。

對漏洞二、三,分別在搜索框、用戶名密碼框中輸入' or '1'='1,發現都會彈出注入警告,不再出現正常顯示的網頁或錯誤代碼或登錄成功,證明非法數據未提交數據庫執行。

5.2 工具軟件測試

采用工具軟件SQLMAP進行注入測試,均提示” [CRITICAL] all tested parameters appear to be not injectable” ,說明已經不可注入,證明漏洞已經修補。

6 結語

注入漏洞風險性極大,應該引起足夠重視。正則表達式能有效的對數據進行合法性檢驗,過濾非法數據,保障網站安全。另外,還應在防火墻上做相應的防護策略,阻止黑客對網站的滲透測試,滲透測試雖然不一定能成功,但會嚴重占用服務器CPU、內存資源,降低網站反應速度,甚至對網站的穩定性、可用性帶來很大威脅。最后,采用網頁靜態化技術可以有效降低網站被注入的危險,提高網站安全性。

[責任編輯:朱麗娜]endprint

主站蜘蛛池模板: 91蝌蚪视频在线观看| 国产av一码二码三码无码 | 亚洲IV视频免费在线光看| 鲁鲁鲁爽爽爽在线视频观看| 热热久久狠狠偷偷色男同| 午夜免费小视频| 国产一在线| 国产午夜精品一区二区三| 免费观看男人免费桶女人视频| 美女国产在线| 漂亮人妻被中出中文字幕久久| 1024国产在线| 久久久久亚洲Av片无码观看| 欧美 亚洲 日韩 国产| 国产毛片基地| 精品免费在线视频| 精品无码人妻一区二区| 亚洲三级a| 99性视频| 久久久亚洲色| 在线视频精品一区| 国产成人免费手机在线观看视频 | 日韩成人午夜| 欧美a在线| 蜜桃视频一区二区三区| 国产主播福利在线观看| 国产白浆在线| 国产免费怡红院视频| 国产AV毛片| 日韩无码视频专区| 在线观看热码亚洲av每日更新| 99视频只有精品| 国产亚洲精品在天天在线麻豆| 国产情精品嫩草影院88av| 国产农村精品一级毛片视频| 九九热精品在线视频| 中文字幕av一区二区三区欲色| 一级在线毛片| 婷婷六月在线| 国产福利一区视频| 强奷白丝美女在线观看| 亚洲成人在线免费| 伦精品一区二区三区视频| 国产剧情国内精品原创| 色香蕉影院| 免费xxxxx在线观看网站| 免费无码又爽又刺激高| 亚洲国产系列| 精品视频第一页| 毛片免费观看视频| 精品亚洲麻豆1区2区3区| 成人第一页| 污污网站在线观看| 欧美成人日韩| 国产粉嫩粉嫩的18在线播放91| 欧美午夜网| 欧美A级V片在线观看| 免费人成网站在线观看欧美| 亚洲天堂免费观看| 狼友av永久网站免费观看| 看国产一级毛片| 日韩 欧美 小说 综合网 另类| 国产精品入口麻豆| 综合久久久久久久综合网| 内射人妻无套中出无码| 国产玖玖玖精品视频| 成人一区在线| 国产精品毛片一区| 制服丝袜在线视频香蕉| 26uuu国产精品视频| 亚洲综合香蕉| 亚洲中文精品人人永久免费| 亚洲乱亚洲乱妇24p| 高清不卡一区二区三区香蕉| 99er精品视频| 一本视频精品中文字幕| 国产无码在线调教| 国产大片喷水在线在线视频| 亚洲第一中文字幕| 在线精品欧美日韩| 九色91在线视频| 国产精品真实对白精彩久久|