KompjutersIpprogrammar

X'inhu l-injezzjoni ta 'SQL?

L-għadd ta 'siti u paġni fuq il-web qed jikber b'mod kostanti. Meħuda għall-iżvilupp ta 'dawk kollha li jistgħu. U l-iżviluppaturi tal-Web novizzi spiss jużaw kodiċi perikolużi u xjuħ. U din toħloq ħafna ta 'lakuni għall-kriminali u hackers. Milli huma. Wieħed mill-vulnerabilitajiet aktar klassika - SQL injezzjoni.

Ftit ta 'teorija

Ħafna nies jafu li l-maġġoranza ta 'siti u servizzi fuq in-netwerk qed jużaw il-ħażna SQL database. Din hija lingwa mistoqsija strutturat li jippermetti li inti tikkontrolla u tmexxi l-ħażna ta 'data. Hemm verżjonijiet differenti ħafna tad-database sistema ta 'ġestjoni database - Oracle, MySQL, postgre. Irrispettivament mit-isem u t-tip, huma jużaw l-istess data mistoqsija. Huwa hawnhekk li tinsab il-vulnerabbiltà potenzjali. Jekk l-iżviluppatur naqset li tittratta kif suppost u sikur jitlob, attakkant jistgħu jieħdu vantaġġ ta 'dan u l-użu tattiċi speċjali biex jiksbu aċċess għad-database, u mbagħad - u biex l-amministrazzjoni tas-sit.

Biex jiġu evitati sitwazzjonijiet bħal dawn, għandek bżonn biex jottimizzaw sew il-kodiċi u biex tissorvelja mill-qrib b'mod li matulhom talba qed tiġi pproċessata.

Iċċekkja għal SQL injezzjoni

Biex tiġi stabbilita l-preżenza ta 'vulnerabbiltà fin-netwerk għandu piż ta' sistemi lesti software awtomatizzati. Iżda huwa possibbli li titwettaq verifika sempliċi manwalment. Biex tagħmel dan, mur wieħed mis-siti tat-test u fl-address bar biex tipprova li jikkawżaw żball database. Per eżempju, b'kitba fuq is-sit ma jistgħux jimmaniġġaw it-talba u ma trim minnhom.

Per eżempju, hemm nekiy_sayt / index.php? Id = 25

L-eħfef mod - biex ipoġġi 25 wara l-kwotazzjoni u jibgħat it-talba. Jekk l-ebda żball seħħet, jew fuq is-sit u ffiltra talbiet kollha huma mmaniġġjati b'mod korrett, jew huwa b'diżabilità fil-settings tal-produzzjoni tagħhom. Jekk paġna hija tgħabba mill-ġdid mal-problemi, allura l-vulnerabbiltà għall SQL injezzjoni hu.

Wara hi sab, inti tista 'tipprova li jeħles minnu.

Biex timplimenta dan il-bżonn vulnerabbiltà li tkun taf ftit dwar timijiet SQL-mistoqsijiet. Wieħed minnhom - UNJONI. Hija ġġib flimkien bosta riżultati query f'waħda. Allura nistgħu jikkalkulaw in-numru ta 'oqsma fit-tabella. EŻEMPJU ewwel mistoqsija hija:

  • nekiy_sayt / index.php? id = 25 UNJONI TAGĦŻEL 1.

F'ħafna każijiet, dan ir-rekord għandu jiġġenera żball. Dan ifisser li n-numru ta 'oqsma mhux ugwali għal 1. Għalhekk, jagħżlu l-għażliet ta' 1 jew akbar, huwa possibbli li jiġi stabbilit numru eżatt tagħhom:

  • nekiy_sayt / index.php? id = 25 UNJONI TAGĦŻEL 1,2,3,4,5,6.

Jiġifieri, meta l-iżball se tisparixxi, dan ifisser li n-numru ta 'oqsma li raden.

Hemm ukoll soluzzjoni alternattiva għal din il-problema. Per eżempju, meta numru kbir ta 'oqsma - 30, 60 jew 100. Dan il-kmand GRUPP MILL. Hija gruppi ir-riżultati ta 'mistoqsija dwar kwalunkwe raġunijiet, per eżempju id:

  • nekiy_sayt / index.php? id = 25 GRUPP MILL 5.

Jekk l-iżball ma jkunx ġie riċevut, allura l-oqsma aktar minn 5 Għalhekk, tissostitwixxi għażliet minn firxa pjuttost wiesgħa, huwa possibbli li jiġi kkalkolat kemm minnhom fil-fatt.

Dan l-eżempju SQL injezzjoni - għall jibdew li jridu jippruvaw ruħhom fl-ittestjar ta 'sit tagħha. Huwa importanti li wieħed jiftakar li l-aċċess mhux awtorizzat għall artikolu ieħor disponibbli tal-Kodiċi Kriminali.

It-tipi ewlenin ta 'injezzjoni

Timplimenta vulnerabilità billi SQL injezzjoni f'diversi embodiments. Li jmiss huma l-metodi l-aktar popolari:

  • Il UNJONI l-mistoqsija SQL injezzjoni. Eżempju sempliċi ta 'dan it-tip diġà ġiet eżaminata hawn fuq. Huwa realizzati minħabba żball fil-kontroll data li tkun dieħla, li mhumiex ffiltrat.

  • SQL injezzjoni bbażati fuq żbalji. Kif jimplika l-isem, dan it-tip juża wkoll żball, jibgħat espressjonijiet komposti sintattiku żbaljata. Imbagħad hemm il-interċettazzjoni ta 'l-intestaturi ta' rispons, l-analiżi li jistgħu jitwettqu aktar tard SQL injezzjoni.

  • F'munzelli mistoqsijiet SQL injezzjoni. Din il-vulnerabilità hu ddeterminat billi ssir talbiet suċċessivi. Huwa kkaratterizzat permezz taż-żieda fit-tmiem tas-sinjal ";". Dan l-approċċ huwa spiss implementat għall-aċċess għall-implimentazzjoni ta 'jaqraw u jiktbu data jew sistema operattiva funzjonijiet, jekk privileġġi jippermettu dan.

Softwer għat-tiftix SQL-vulnerabbiltajiet

Hemm għall SQL injezzjoni, il-programm normalment ikollhom żewġ komponenti - sit scan għall-vulnerabbiltajiet possibbli u jużawhom biex jiksbu aċċess għad-data. Hemm xi għodod għall-pjattaformi kważi kollha magħrufa. funzjonalità tagħhom ħafna tiffaċilita verifika websajt biex xquq tiegħek SQL injezzjoni.

Sqlmap

skaner qawwija ħafna li jaħdem bl-aktar databases. Huwa jappoġġa metodi varji ta 'implimentazzjoni ta' SQL injezzjoni. Huwa għandu l-abbiltà li awtomatikament jirrikonoxxu t-tip ta 'qsim hash password u dizzjunarju. Preżenti u funzjonali fajl upload u download minn server.

Installazzjoni fuq Linux hija mwettqa bl-użu kmandi:

  • git klonu https://github.com/sqlmapproject/sqlmap.git sqlmap-DEV,
  • cdsqlmap-DEV /,
  • --wizard ./sqlmap.py.

Għall-Windows hija disponibbli bħala għażla mal-linja ta 'kmand u user interface grafika.

jSQL Injezzjoni

jSQL injezzjoni - għodda cross-pjattaforma għall-ittestjar tal-użu ta 'vulnerabilitajiet SQL. Miktuba fl Java, sabiex is-sistema għandhom ikunu installati JRE. Kapaċi li jimmaniġġjaw IKOLLOK talbiet, POST, header, cookie. Hija għandha interface grafika konvenjenti.

L-installazzjoni ta 'dan il-pakkett tas-software hija kif ġej:

Wget https://github.com/`curl -s https: //github.com/ron190/jsql-injection/releases | grep E -O "/ron190/jsql-injection/releases/download/v[0-9]{1,2}.[0-9]{1,2}/jsql-injection-v[0-9] . {1,2} [0-9] {1,2} vażett "| ras n 1`

Tnedija huwa billi jużaw l java kmand -jar ./jsql-injection-v*.jar

Sabiex jibdew is-sit tat-test fuq SQL-vulnerabbiltà, ikollok bżonn li tidħol l-indirizz fil-qasam ta 'fuq. Dawn huma separati għall IKOLLOK u POST. B'riżultat pożittiv, il-lista ta 'tabelli disponibbli se jidher fil-tieqa xellug. Tista 'tara minnhom u jitgħallmu xi informazzjoni kunfidenzjali.

tab "paġna Admin» użati biex jinstab l-pannelli amministrattivi. Fuqha permezz ta 'mudelli speċjali awtomatikament tfittxijiet-sistema tirreġistra utenti privileġġati. Minnhom inti tista 'tikseb biss hash tal-password. Iżda huwa għandu fil-toolbox tal-programm.

Wara li kkonstatat l-vulnerabbiltajiet u l-injezzjoni inkjesti meħtieġa, l-għodda se jippermetti l-server biex timla fajl tiegħek jew, bil-maqlub, niżżlu minn hemm.

SQLi Dumper V.7

Dan il-programm - faċli biex tuża għodda għall-konstatazzjoni u l-implimentazzjoni SQL vulnerabbiltajiet. Hija tipproduċi-NU hija bbażata fuq l-hekk imsejħa dorcas. -lista tagħhom tista 'tinstab fuq l-Internet. Dorca għall SQL injezzjoni - dawn huma mudelli speċjali ta 'tfittxija. Bl-għajnuna tagħhom, inti tista 'ssib is-sit potenzjalment vulnerabbli permezz ta' kwalunkwe search engine.

Għodod għat-taħriġ

Itsecgames.com fuq is-sit hemm sett speċjali ta 'għodod li jippermetti l-eżempju juri kif għandek tagħmel injezzjoni SQL u tittestja. Sabiex jibbenefikaw, huwa meħtieġ li tniżżel u tinstalla. L-arkivju fih sett ta 'fajls, li hija l-istruttura tas-sit. Biex jinstallaw dan se jeħtieġ fis-sistema eżistenti ta 'sett ta' web Apache server, MySQL u PHP.

Unpack-arkivju fil-folder web server, ikollok tmur għall-indirizz daħal meta l-installazzjoni dan is-software. A paġna bir-reġistrazzjoni utent. Hawnhekk għandek bżonn biex tidħol informazzjoni tiegħek u ikklikkja "Oħloq". Nimxu lill-utent biex skrin ġdida, is-sistema tinkoraġġixxi li inti tagħżel wieħed mill-każijiet ta 'eżaminazzjoni. Fost dawn hemm it-tnejn deskritti permezz ta 'injezzjoni, u ħafna affarijiet oħra tat-test.

Wieħed għandu jiftakar li eżempju ta 'IKOLLOK tip SQL injezzjoni / Search. Hawnhekk għandek bżonn biex tagħżel u kklikkja "Hack". Qabel l-utent se jidhru, u l-imitazzjoni tfittxija string ta 'sit movie. Biex issolvi films jistgħu jkunu twal. Iżda hemm biss 10. Per eżempju, inti tista 'tipprova li jidħlu fil-Iron Man. Hija se jindikaw il-film, allura xogħlijiet-sit, u t-tabelli li jkun fih. Issa għandna biex jiċċekkjaw jekk filtri karattri speċjali iskrittura, b'mod partikolari kwotazzjoni. Biex tagħmel dan, żid "fl-address bar." Barra minn hekk, dan għandu jsir wara t-titolu tal-film. Is-sit se jagħti Żball żball: Inti għandek żball fil SQL sintassi tiegħek; jiċċekkja l-manwal li jikkorrispondi għall-verżjoni tiegħek MySQL server għall-sintassi dritt għall-użu qarib "%" "fil-linja 1, li jiddikjara li l-karattri għadhom mhumiex mmaniġġjati b'mod korrett. Allura inti tista 'tipprova li tissostitwixxi t-talba tiegħek. Imma irridu l-ewwel jikkalkulaw in-numru ta 'oqsma. Huwa użat għall-din l-ordni billi, li hi introdotta wara l-kwotazzjonijiet: http://testsites.com/sqli_1.php?title=Iron+Man "ordni bi 2 - &-azzjoni = tfittxija.

Dan il-kmand biss juri informazzjoni dwar il-film, li huwa, in-numru ta 'oqsma huwa akbar minn 2. Il-ħajfin doppju jirrakkonta l-server li t-talbiet l-oħra għandu jintrema. Issa għandna biex issolvi l, tqegħid importanza dejjem tikber sakemm l-iżball ma tiġix stampata. Fl-aħħar, jirriżulta li l-oqsma se jkun ta '7.

Issa wasal iż-żmien biex tikseb xi ħaġa utli mill-bażi. Se ftit timmodifika t-talba fl-address bar, li jitla 'għal forma: http://testsites.com/sqli_1.php?title=Iron+Man "unjoni tagħżel 1, id-database (), l-utent (), 4, password, 6, 7 minn utenti - u azzjoni = tfittxija. Bħala riżultat tal-implimentazzjoni tagħha se juru l-sekwenza ma 'l-hashes password, li jistgħu jiġu faċilment konvertit f'simboli jinftiehmu permezz ta' wieħed mis-servizzi online. A conjured ftit u qabad isem qasam ma login, inti tista 'tikseb aċċess għall xi ħadd ieħor dħul, bħall admin tas-sit.

Il-prodott għandu tipi injezzjoni speċi piż, li fuqhom għall-prattika. Għandu jiġi mfakkar li l-applikazzjoni ta 'dawn il-ħiliet tan-netwerk dwar is-siti reali jista' jkun reat kriminali.

Injezzjoni u PHP

Bħala regola, il-kodiċi PHP u huwa responsabbli għall-ipproċessar tat-talbiet meħtieġa li ġejjin mill-utent. Għalhekk, f'dan il-livell li għandek bżonn biex tinbena difiża kontra SQL injezzjoni fil-PHP.

L-ewwel, ejja tagħti linji ta 'gwida sempliċi ftit, fuq il-bażi tagħhom huwa meħtieġ li jsir hekk.

  • Data għandha dejjem tiġi pproċessata qabel ma jitqiegħdu fid-database. Dan jista 'jsir jew billi juża espressjonijiet eżistenti, jew billi jiġu organizzati mistoqsijiet manwalment. Hawnhekk, ukoll, għandhom iqisu li l-valuri numeriċi huma maqluba għall-tip li hija meħtieġa;
  • Evitati imħeġġa istrutturi ta 'kontroll varji.

Issa ftit dwar ir-regoli ta 'kompilazzjoni mistoqsijiet fil MySQL biex jipproteġu kontra SQL injezzjoni.

Fit-tfassil xi espressjonijiet għall-mistoqsija huwa importanti li tissepara d-data mill-keywords SQL.

  • * TAGĦŻEL MINN tabella FEJN isem = Zerg.

F'dan il-konfigurazzjoni, is-sistema jista 'jaħseb li Zerg - l-isem ta' kwalunkwe qasam, sabiex inti jeħtieġ li jehmżu fil-kwotazzjonijiet.

  • TAGĦŻEL * MINN tabella FEJN isem = "Zerg".

Madankollu, hemm żminijiet meta l-valur innifsu fih kwotazzjonijiet.

  • TAGĦŻEL * MINN tabella FEJN isem = "Côte d'Ivoire".

Hawnhekk biss jittratta parti tal-Côte d, u l-bqija tista 'tiġi pperċepita bħala tim, li, naturalment, mhux. Għalhekk, isir żball. Imbagħad inti għandek bżonn dan it-tip ta 'data iskrining. Biex tagħmel dan, l-użu backslash - \.

  • TAGĦŻEL * MINN tabella FEJN isem = "qattus-d \" Avorju ".

Kollha ta 'hawn fuq tirreferi għall-ringieli. Jekk l-azzjoni sseħħ ma 'numru, allura ma bżonn xi kwotazzjonijiet jew slashes. Madankollu, huma għandhom ikunu meħtieġa sfurzat jwassal għall-tip ta 'data mixtieqa.

Hemm rakkomandazzjonijiet li l-isem qasam għandhom ikunu magħluqa fl backquotes. Dan is-simbolu fuq in-naħa tax-xellug tal-keyboard, flimkien ma 'tilde "~". Dan biex jiġi żgurat li l-MySQL jistgħu jiddistingwu b'mod preċiż l-isem tal-qasam mill keyword tiegħek.

xogħol dinamiku ma 'data

Ħafna drabi, biex tikseb kwalunkwe data mid-database jużaw mistoqsijiet, dinamiku iġġenerat. Per eżempju:

  • TAGĦŻEL * MINN tabella FEJN numru = "$ numru '.

Hawnhekk, il-varjabbli $ numru huwa mgħoddi bħala determinazzjoni tal-valur tal-qasam. X'se jiġri jekk jiġrilha "Côte d'Ivoire"? Żball.

Biex jiġi evitat dan trouble, naturalment, inti tista 'tinkludi l- "kwotazzjonijiet magic" settings. Imma issa d-data se tiġi mgħarbla fejn meħtieġ u mhux meħtieġa. Barra minn hekk, jekk il-kodiċi huwa miktub bl-idejn, inti tista 'tonfoq ftit ħin iktar biex joħolqu reżistenti għall-tixqiq-sistema nnifisha.

Għaż-żieda indipendenti ta slash jistgħu jużaw mysql_real_escape_string.

$ Numru = mysql_real_escape_string ($ numru);

$ Sena = mysql_real_escape_string ($-sena);

$ Mistoqsija = "DAĦĦAL FIS-tabella (numru, sena, klassi) VALURI (" $ numru "," $ sena ", 11)".

Għalkemm il-kodiċi u żieda fil-volum, iżda potenzjalment ikun xogħol ferm aktar sigur.

placeholders

Placeholders - tip ta 'markaturi għalihom is-sistema tirrikonoxxi li dan huwa l-post li għandek bżonn biex tissostitwixxi funzjoni speċjali. Per eżempju:

$ Sate = $ mysqli-> jippreparaw ( "TAGĦŻEL Distrett MILL Numru FEJN Isem =?");

$ Sate-> bind_param ( "i", $ numru);

$ Sate-> jesegwixxi ();

Din it-taqsima tal-kodiċi jieħu taħriġ talba template u mbagħad jeħel in-numru varjabbli, u tesegwixxi dan. Dan l-approċċ jippermetti li inti taqsam l-ipproċessar mistoqsija u l-implimentazzjoni tagħha. Għalhekk, jista 'jiġi ffrankat mill-użu ta' kodiċi malizzjużi huma SQL-.

Liema jista attakkant

Sistema ta 'Protezzjoni - fattur importanti ħafna, li ma jistgħux jiġu traskurati. Of course, sit sempliċi business card se jkun aktar faċli biex jirrestawraw. U jekk huwa portal kbir, servizz, forum? X'inhuma l-konsegwenzi jekk inti ma jaħsbu dwar is-sigurtà?

L-ewwel, Hacker jista 'jaqta l-integrità ta' kemm-bażi u tneħħiha kompletament. U jekk l-amministratur sit jew Hoster ma tagħmel backup, ser ikollok żminijiet ibsin. Fuq kollox, l-intruż, qsim sit wieħed, tista 'tmur għall-oħra stazzjonati fl-istess server.

Li jmiss huwa l-serq ta 'informazzjoni personali ta' viżitaturi. Kif għandek tuża - kollox hija limitata biss mill-immaġinazzjoni ta 'Hacker. Iżda fi kwalunkwe każ, il-konsegwenzi mhux se jkun ħafna pjaċevoli. Speċjalment jekk inkluża informazzjoni finanzjarja.

Ukoll, l-attakkant jistgħu jingħaqdu database lilek innifsek u mbagħad extort flus għar-ritorn tagħha.

utenti misinformazzjoni f'isem il-amministratur tas-sit, il-persuna ma jkunux qed, tista 'wkoll tkun konsegwenzi negattivi bħal fatti ta' frodi possibbli.

konklużjoni

L-informazzjoni kollha f'dan l-artikolu huwa pprovdut għal għanijiet informattivi biss. Jużawha bżonn biss li jittestjaw proġetti tagħhom stess meta hija tiżvela vulnerabilitajiet u jindirizzawhom.

Għal studju aktar fil-fond ta 'tekniki ta' kif imexxi SQL injezzjoni, huwa meħtieġ li tibda bil-kapaċitajiet ta 'riċerka attwali u l-karatteristiċi tal-lingwa SQL. Kif mistoqsijiet miġbura, keywords, tipi ta 'data, u l-użu ta' dan kollu.

Ukoll ma tistax tagħmel mingħajr ma jifhem l-operat ta 'PHP u elementi HTML funzjonijiet. L-użu primarju punti vulnerabbli għall-injezzjoni - linja l-indirizz, u kaxxa tat-tiftix varji. Tagħlim funzjonijiet PHP, il-metodu tal-implimentazzjoni u l-karatteristiċi se figura kif jevitaw żbalji.

Il-preżenza ta 'ħafna għodod lesti softwer jippermettu analiżi fil-fond dwar il-sit magħruf vulnerabbiltajiet. Wieħed mill-prodotti l-aktar popolari - Linux kali. Din id-dehra ta 'sistema operattiva Linux bbażati, li fiha numru kbir ta' għodod u programmi li jistgħu jwettqu analiżi komprensiva ta 'saħħa sit.

Dak li għandek bżonn tkun taf kif Hack-sit? Huwa sempliċi ħafna - huwa neċessarju li jkunu konxji tal-vulnerabilitajiet potenzali tal-proġett tiegħek jew website. Speċjalment jekk huwa ħanut online ma 'ħlas online, fejn id-data utent pagament tista' tiġi kompromessa minn attakkant.

Għal studju professjonali ta 'persunal eżistenti tas-sigurtà informazzjoni se jkunu jistgħu jiċċekkjaw il-post għal varjetà ta' kriterji u fond. Tibda mill sempliċi HTML-injezzjonijiet u għall-inġinerija soċjali u phishing.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 mt.unansea.com. Theme powered by WordPress.