• 在Azure上使用Portal查出造成SQL注入攻击的语句


    目录

    (一)前言

    (二)SQL 注入攻击介绍

    1. 定义

    2. SQL注入攻击原理

    3. SQL注入是怎么产生的?

    4. 两个大致案例

    (1)数字注入

    (2)字符串注入

    (三)实战案例

    1. Portal首页

    2. Microsoft Defender for Cloud

    3. Potential SQL Injection

    4. 查看SQL Injection详情

    5. 定位准确的注入隐患语句


    (一)前言

           最近Azure供应商这边来了几份邮件,都是关于我们云上有托管实例(Azure SQL MI)存在SQL注入攻击(SQL Injection),所以本篇中我将先介绍下SQL注入攻击的基本概念,然后再用一个例子来说明在Portal上如何定位到具体某一句存在SQL注入攻击隐患的语句。

    (二)SQL 注入攻击介绍

    1. 定义

           SQL注入是一种将SQL代码添加到输入参数中,传递到服务器解析并执行的一种攻击手法。

           SQL注入攻击是输入参数未经过滤,然后直接拼接到SQL语句当中解析,执行达到预想之外的一种行为,称之为SQL注入攻击。

    2. SQL注入攻击原理

           当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字 符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。

           如果应用程序使用特权过高的帐户连接到数据库,这种问题会变得很严重。在某些表单中,用户输入的内容直接用来构造动态sql命令,或者作为存储过程 的输入参数,这些表单特别容易受到sql注入的攻击。而许多网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序 存在安全隐患。这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。

           SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。

    3. SQL注入是怎么产生的?

    1. 破解后台数据库,这是利用最多的方式,盗取网站的敏感信息。

    2. 注入可以借助数据库的存储过程进行提权等操作

    3. 攻击者利用发送给SQL服务器的输入参数构造可执行的SQL代码(可加入到get请求、post请求、http头信息、cookie中)

    4. 两个大致案例

    (1)数字注入

           在浏览器地址栏输入:learn.me/sql/article.php?id=1,这是一个get型接口,发送这个请求相当于调用一个查询语句:

    $sql = "SELECT * FROM article WHERE id =",$id

           正常情况下,应该返回一个id=1的文章信息。那么,如果在浏览器地址栏输入:learn.me/sql/article.php?id=-1 OR 1 =1,这就是一个SQL注入攻击了,可能会返回所有文章的相关信息。为什么会这样呢?

           这是因为,id = -1永远是false,1=1永远是true,所有整个where语句永远是ture,所以where条件相当于没有加where条件,那么查询的结果相当于整张表的内容

    (2)字符串注入

           有这样一个用户登录场景:登录界面包括用户名和密码输入框,以及提交按钮。输入用户名和密码,提交。

           这是一个post请求,登录时调用接口learn.me/sql/login.html,首先连接数据库,然后后台对post请求参数中携带的用户名、密码进行参数校验,即sql的查询过程。假设正确的用户名和密码为user和pwd123,输入正确的用户名和密码、提交,相当于调用了以下的SQL语句:

     

    SELECT * FROM user WHERE username = 'user' ADN password = 'xxxxxx'

           由于用户名和密码都是字符串,SQL注入方法即把参数携带的数据变成SQL SERVER中注释的字符串。SQL SERVER常用"--"用来作为注释

           用户名输入:user'-- (注意--后面有个空格,单引号闭合user左边的单引号),密码随意输入,如:111,然后点击提交按钮。等价于SQL语句: 

    1. SELECT * FROM user WHERE username = 'user'-- 'AND password = 'XXX'
    2. SELECT * FROM user WHERE username = 'user'-- 'AND password = 'XXXX'

           '-- '后面都被注释掉了,相当于:

    SELECT * FROM user WHERE username = 'user'

           因此,以上两种情况可能输入一个错误的密码或者不输入密码就可登录用户名为'user'的账号,这是十分危险的事情。 

    (三)实战案例

    1. Portal首页

           在Portal首页中,点击更多服务。

     

    2. Microsoft Defender for Cloud

           在右侧栏目中找到Microsoft Defender for Cloud,并点击。

     

    3. Potential SQL Injection

            点击左侧的安全警报,同时在右侧就出现了报警明细,找到Potential SQL Injection并点击。

     

    4. 查看SQL Injection详情

           点击右侧的查看全部详情。

     

    5. 定位准确的注入隐患语句

     

  • 相关阅读:
    Windows 11 22621.1 , 10.0.22622.290 文件资源管理器中启用多标签,全新导航栏
    C# iText 7 切分PDF,处理PDF页面大小
    分享3个文字配音软件,帮助你们轻松制作短视频
    [C语言]C语言学生管理系统功能详解
    Js将时间戳转成日期格式
    什么是Python之禅?
    电脑重装系统后DirectX12旗舰版禁用了怎么解决?
    PHP:类型运算符
    一些值得阅读的前端文章(不定期更新)
    图像识别的进步:从单标签到多标签分类
  • 原文地址:https://blog.csdn.net/zyypjc/article/details/126585005