在Azure上使用Portal查出造成SQL注入攻击的语句

本文介绍了SQL注入攻击的概念、原理及产生原因,并通过数字注入和字符串注入案例进行了详细说明。此外,还提供了Azure环境下如何定位SQL注入隐患的具体步骤。

目录

(一)前言

(二)SQL 注入攻击介绍

1. 定义

2. SQL注入攻击原理

3. SQL注入是怎么产生的?

4. 两个大致案例

(1)数字注入

(2)字符串注入

(三)实战案例

1. Portal首页

2. Microsoft Defender for Cloud

3. Potential SQL Injection

4. 查看SQL Injection详情

5. 定位准确的注入隐患语句


(一)前言

       最近Azure供应商这边来了几份邮件,都是关于我们云上有托管实例(Azure SQL MI)存在SQL注入攻击(SQL Injection),所以本篇中我将先介绍下SQL注入攻击的基本概念,然后再用一个例子来说明在Portal上如何定位到具体某一句存在SQL注入攻击隐患的语句。

(二)SQL 注入攻击介绍

1. 定义

       SQL注入是一种将SQL代码添加到输入参数中,传递到服务器解析并执行的一种攻击手法。

       SQL注入攻击是输入参数未经过滤,然后直接拼接到SQL语句当中解析,执行达到预想之外的一种行为,称之为SQL注入攻击。

2. SQL注入攻击原理

       当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字 符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。

       如果应用程序使用特权过高的帐户连接到数据库,这种问题会变得很严重。在某些表单中,用户输入的内容直接用来构造动态sql命令,或者作为存储过程 的输入参数,这些表单特别容易受到sql注入的攻击。而许多网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序 存在安全隐患。这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。

       SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。

3. SQL注入是怎么产生的?

1. 破解后台数据库,这是利用最多的方式,盗取网站的敏感信息。

2. 注入可以借助数据库的存储过程进行提权等操作

3. 攻击者利用发送给SQL服务器的输入参数构造可执行的SQL代码(可加入到get请求、post请求、http头信息、cookie中)

4. 两个大致案例

(1)数字注入

       在浏览器地址栏输入:learn.me/sql/article.php?id=1,这是一个get型接口,发送这个请求相当于调用一个查询语句:

$sql = "SELECT * FROM article WHERE id =",$id

       正常情况下,应该返回一个id=1的文章信息。那么,如果在浏览器地址栏输入:learn.me/sql/article.php?id=-1 OR 1 =1,这就是一个SQL注入攻击了,可能会返回所有文章的相关信息。为什么会这样呢?

       这是因为,id = -1永远是false,1=1永远是true,所有整个where语句永远是ture,所以where条件相当于没有加where条件,那么查询的结果相当于整张表的内容

(2)字符串注入

       有这样一个用户登录场景:登录界面包括用户名和密码输入框,以及提交按钮。输入用户名和密码,提交。

       这是一个post请求,登录时调用接口learn.me/sql/login.html,首先连接数据库,然后后台对post请求参数中携带的用户名、密码进行参数校验,即sql的查询过程。假设正确的用户名和密码为user和pwd123,输入正确的用户名和密码、提交,相当于调用了以下的SQL语句:

 

SELECT * FROM user WHERE username = 'user' ADN password = 'xxxxxx'

       由于用户名和密码都是字符串,SQL注入方法即把参数携带的数据变成SQL SERVER中注释的字符串。SQL SERVER常用"--"用来作为注释

       用户名输入:user'-- (注意--后面有个空格,单引号闭合user左边的单引号),密码随意输入,如:111,然后点击提交按钮。等价于SQL语句: 

SELECT * FROM user WHERE username = 'user'-- 'AND password = 'XXX'

SELECT * FROM user WHERE username = 'user'-- 'AND password = 'XXXX'

       '-- '后面都被注释掉了,相当于:

SELECT * FROM user WHERE username = 'user'

       因此,以上两种情况可能输入一个错误的密码或者不输入密码就可登录用户名为'user'的账号,这是十分危险的事情。 

(三)实战案例

1. Portal首页

       在Portal首页中,点击更多服务。

 

2. Microsoft Defender for Cloud

       在右侧栏目中找到Microsoft Defender for Cloud,并点击。

 

3. Potential SQL Injection

        点击左侧的安全警报,同时在右侧就出现了报警明细,找到Potential SQL Injection并点击。

 

4. 查看SQL Injection详情

       点击右侧的查看全部详情。

 

5. 定位准确的注入隐患语句

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值