当前位置:主页   - 电脑 - 网络技术 - 网络安全
Web Application Security 网络应用程序安全 - (三)Injection 注入攻击
来源:网络   作者:独自旅行   更新时间:2011-07-25
收藏此页】    【字号    】    【打印】    【关闭

  今天要介绍的是Top 1:Injection 注入攻击

  (1)什么是Injection?

  Injection flaws, such as SQL, OS, and LDAP injection, occur when untrusteddata is sent to an interpreter as part of a command or query. The attacker’s hostile data can trick the interpreter into executing unintended commands or accessing unauthorized data.

  (2)我的应用程序也有Injection缺陷吗?

  想要知道应用程序是否具有Injection缺陷,最佳的办法就是确认应用程序是否把所有的不可信数据同命令或者查询语句彻底分隔开了。

  要检查应用程序是否安全,最快捷最精确的方式是代码审查。代码分析工具可以帮助我们找出有Injection缺陷的代码,并且还可以追踪数据。测试人员也可以精心构造数据来确认应用程序是否有Injection缺陷。

  自动化动态扫描可以有效帮助我们监测应用程序中是否有Injection问题存在。然而扫描器不能保证总是能够检测到Injection缺陷,并且也很难检测出Injection攻击是否成功。

  (3)注入攻击例子

  如果应用程序在代码中使用了如下结构的语句的话,就有Injection缺陷:

String sSql = "select * from ACCOUNTS where account_id='" + Request.QueryString["id"] + "'";

  攻击者可以在浏览器中修改“id”参数的值为:[' or '1' = '1] (注:不包括方括号)并且发送给应用程序。最终生成的SQL语句就变成了:

select * from ACCOUNTS where account_id='' or '1'='1'

  这样导致的结果就是攻击者可以得到ACCOUNTS表里面的所有数据。如果情况更加糟糕的话,攻击者甚至可以拿到整个数据库或者服务器的管理权限。

  (4)我们该怎么预防Injection缺陷?

  最核心的一点就是要把不可信数据同命令或者查询语句彻底分隔开。

  a.推荐使用安全的API。其中就包括使用带参数的存储过程。不过注意,使用带参数的存储过程依然有可能有Injection缺陷。

  b.如果不能使用API,那就手动的检测和过滤特殊字符,例如单引号等。

  c.在验证输入数据的时候使用“白名单”的方式也可以有效防止Injection。

编缉推荐阅读以下文章

  • Web Application Security 网络应用程序安全 - (二)2010年网络安全威胁排行榜TOP 10
  • Web Application Security 网络应用程序安全 - (一)启航
其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明