Rumah > pangkalan data > tutorial mysql > Bahagian Siri Suntikan SQL: Teknik Suntikan SQL Lanjutan

Bahagian Siri Suntikan SQL: Teknik Suntikan SQL Lanjutan

Mary-Kate Olsen
Lepaskan: 2024-12-05 20:16:11
asal
993 orang telah melayarinya

Part SQL Injection Series: Advanced SQL Injection Techniques

Pengarang: Trix Cyrus

Alat Pentesting Peta Jalan: Klik Di Sini
TrixSec Github: Klik Di Sini
TrixSec Telegram: Klik Di Sini

Eksploitasi Suntikan SQL Lanjutan – Bahagian 7: Teknik dan Pencegahan Termaju

Selamat datang ke bahagian 7 siri suntikan SQL kami! Ansuran ini menyelidiki teknik suntikan SQL lanjutan yang digunakan oleh penyerang dan menyediakan strategi yang boleh diambil tindakan untuk mengatasinya. Apabila ancaman berkembang, memahami kaedah canggih ini adalah penting untuk kekal di hadapan.


1. Teknik Suntikan SQL Lanjutan

1.1. Suntikan SQL Luar Band

Suntikan Out-of-Band (OOB) digunakan apabila penyerang tidak dapat memerhatikan secara langsung hasil muatan mereka. Sebaliknya, mereka bergantung pada permintaan DNS atau HTTP untuk mengeksfiltrasi data.

  • Cara Ia Berfungsi: Muatan mencetuskan pertanyaan yang menghantar data ke pelayan yang dikawal oleh penyerang. Contohnya:
  SELECT * FROM users WHERE>



<p>The above payload exploits SQL Server's xp_dirtree to make an outbound DNS request.  </p>

Salin selepas log masuk
Salin selepas log masuk
  • Real-World Example:

    In 2019, attackers used OOB techniques to bypass traditional defenses and exfiltrate sensitive data from a government database.

  • Mitigation:

    • Block outbound DNS/HTTP requests from the database.
    • Use network monitoring tools to detect unusual outbound traffic.

1.2. Boolean-Based Blind SQL Injection

This method determines true or false conditions based on subtle changes in the application's behavior.

  • Example Payload:
  ' AND 1=1 -- True condition  
  ' AND 1=2 -- False condition  
Salin selepas log masuk
Salin selepas log masuk

Perbezaan tindak balas menunjukkan sama ada keadaan yang disuntik adalah benar atau palsu.

  • Penggunaan:

    Penyerang menghitung pangkalan data, jadual atau lajur satu bit pada satu masa menggunakan pertanyaan bersyarat.

  • Mitigasi:

    • Gunakan pertanyaan berparameter atau rangka kerja ORM.
    • Gunakan Tembok Api Aplikasi Web (WAF) dengan set peraturan untuk pengesanan suntikan SQL buta.

1.3. Suntikan SQL Buta Berasaskan Masa

Teknik ini menggunakan kelewatan untuk membuat kesimpulan data. Penyerang memerhatikan berapa lama pelayan mengambil masa untuk bertindak balas.

  • Contoh Muatan:
  SELECT IF(1=1, SLEEP(5), 0); -- Delays response by 5 seconds  
Salin selepas log masuk
Salin selepas log masuk
  • Kesan:

    Pertanyaan yang perlahan boleh melumpuhkan prestasi pelayan, menyebabkan penafian perkhidmatan.

  • Mitigasi:

    • Gunakan pengehad kadar untuk menyekat permintaan yang berlebihan.
    • Pantau dan tamatkan pertanyaan yang sudah lama dijalankan.

1.4. Suntikan SQL Pesanan Kedua

Dalam teknik ini, muatan berniat jahat disimpan dalam pangkalan data dan dicetuskan semasa tindakan seterusnya, seperti semakan pentadbir.

  • Contoh Senario:

    • Penyerang memasukkan muatan ini ke dalam bentuk:
    Robert'); DROP TABLE users; --  
    
    Salin selepas log masuk
    Salin selepas log masuk
    • Semasa semakan, aplikasi melaksanakan muatan yang disimpan.
  • Mitigasi:

    • Escape dan bersihkan input pada setiap peringkat, walaupun semasa pengambilan semula.
    • Gunakan fungsi pangkalan data tidak berubah untuk menghalang pelaksanaan skrip berniat jahat.

2. Kajian Kes Dunia Sebenar

Kajian Kes 1: Kerentanan Magento (CVE-2019-8144)

Insiden:

  • Penyerang mengeksploitasi kelemahan suntikan SQL berasaskan masa dalam platform e-dagang Magento.
  • Mereka memintas pengesahan dan mendapat akses kepada data pelanggan yang sensitif.

Pelajaran Mitigasi:

  • Tampal perisian secara kerap untuk menangani kelemahan yang diketahui.
  • Lakukan ujian keselamatan pada pemalam dan sambungan pihak ketiga.

Kajian Kes 2: Shopify (Bounty Bug 2020)

Insiden:

  • Seorang penyelidik keselamatan mengenal pasti kerentanan suntikan OOB SQL dalam API Shopify, yang boleh membocorkan data sensitif melalui DNS.
  • Ini telah ditangkap sebelum eksploitasi, terima kasih kepada program hadiah pepijat Shopify.

Pelajaran Mitigasi:

  • Melabur dalam program hadiah pepijat untuk menggalakkan pelaporan kerentanan beretika.
  • Gunakan get laluan API untuk menguatkuasakan pengesahan pertanyaan yang ketat.

3. Strategi Pertahanan Lanjutan

3.1. Analisis Pertanyaan Dinamik

Gunakan alat yang memantau pertanyaan pangkalan data untuk corak luar biasa atau kerumitan yang berlebihan.

  • Alat:
    • SQLMap: Untuk menguji sistem anda.
    • Aqua Security atau Imperva: Untuk perlindungan masa jalan.

3.2. Pengesahan Sedar Konteks

Kuatkuasakan peraturan pengesahan berdasarkan konteks:

  • Halaman Log Masuk: Sahkan kelayakan untuk membenarkan nilai abjad angka sahaja.
  • Borang Carian: Bersihkan input untuk mengecualikan pengendali SQL seperti SELECT atau UNION.

3.3. Konfigurasi Khusus Pangkalan Data

  • Dayakan ciri seperti Mod Pengesanan Suntikan SQL dalam MySQL.
  • Gunakan penapis SECCOMP dalam PostgreSQL untuk menyekat operasi berbahaya.

3.4. Ujian Penembusan Berterusan

  • Simulasikan serangan untuk mengenal pasti kelemahan sebelum penyerang melakukannya.
  • Automasikan dengan saluran paip CI/CD menggunakan alatan seperti OWASP ZAP atau Burp Suite.

4. Cabaran Praktikal: Simulasi Eksploitasi dan Pertahanan

Senario

Tapak e-dagang membolehkan pengguna mencari produk menggunakan medan input. Uji dan selamatkannya.

Langkah:

  1. Suntikan muatan untuk mengesan kelemahan suntikan SQL:
  SELECT * FROM users WHERE>



<p>The above payload exploits SQL Server's xp_dirtree to make an outbound DNS request.  </p>

Salin selepas log masuk
Salin selepas log masuk
  • Real-World Example:

    In 2019, attackers used OOB techniques to bypass traditional defenses and exfiltrate sensitive data from a government database.

  • Mitigation:

    • Block outbound DNS/HTTP requests from the database.
    • Use network monitoring tools to detect unusual outbound traffic.

1.2. Boolean-Based Blind SQL Injection

This method determines true or false conditions based on subtle changes in the application's behavior.

  • Example Payload:
  ' AND 1=1 -- True condition  
  ' AND 1=2 -- False condition  
Salin selepas log masuk
Salin selepas log masuk
  1. Jika tapak terdedah, gunakan alatan automatik seperti SQLMap untuk mensimulasikan pengekstrakan data.

Pembetulan Pertahanan:

  • Laksanakan kenyataan yang disediakan:
  SELECT IF(1=1, SLEEP(5), 0); -- Delays response by 5 seconds  
Salin selepas log masuk
Salin selepas log masuk
  • Sahkan input menggunakan corak yang ketat:
Robert'); DROP TABLE users; --  
Salin selepas log masuk
Salin selepas log masuk

5. Trend dalam Serangan Suntikan SQL

5.1. Eksploitasi Awan

Pangkalan data berasaskan awan semakin disasarkan kerana salah konfigurasi.

5.2. Kerentanan API

Dengan kemunculan perkhidmatan mikro, API yang direka bentuk dengan buruk adalah pintu masuk untuk penyerang.

5.3. Serangan Didorong AI

Alat automatik memanfaatkan AI untuk menghasilkan muatan suntikan yang kompleks.


Pemikiran Akhir

Sesi lanjutan ini menyerlahkan sifat suntikan SQL yang berkembang dan kepentingan pertahanan proaktif. Dengan memahami teknik canggih dan melaksanakan langkah keselamatan yang teguh, anda boleh mengurangkan risiko eksploitasi dengan ketara.

~Trixsec

Atas ialah kandungan terperinci Bahagian Siri Suntikan SQL: Teknik Suntikan SQL Lanjutan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:dev.to
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Artikel terbaru oleh pengarang
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan