SQL注入(SQL injection),是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。

作用原理

  1. SQL命令可查询、插入、更新、删除等,命令的串接。而以分号字符为不同命令的区别。(原本的作用是用于SubQuery或作为查询、插入、更新、删除……等的条件式)
  2. SQL命令对于传入的字符串参数是用单引号字符所包起来。(但连续2个单引号字符,在SQL数据库中,则视为字符串中的一个单引号字符)
  3. SQL命令中,可以注入注解(连续2个减号字符 — 后的文字为注解,或“/”与“/”所包起来的文字为注解)
  4. 因此,如果在组合SQL的命令字符串时,未针对单引号字符作转义处理的话,将导致该字符变量在填入命令字符串时,被恶意窜改原本的SQL语法的作用。

    例子

    某个网站的登录验证的SQL查询代码为
    strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
    恶意填入
    userName = "1' OR '1'='1";

    passWord = "1' OR '1'='1";
    时,将导致原本的SQL字符串被填为
    strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
    也就是实际上运行的SQL命令会变成下面这样的
    strSQL = "SELECT * FROM users;"
    因此达到无账号密码,亦可登录网站。

可能造成的危害

  1. 资料表中的资料外泄,例如企业及个人机密资料,账户资料,密码等。
  2. 数据结构被黑客探知,得以做进一步攻击(例如SELECT * FROM sys.tables)。
  3. 数据库服务器被攻击,系统管理员账户被窜改(例如ALTER LOGIN sa WITH PASSWORD=’xxxxxx’)。
  4. 获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及Phishing等。
  5. 经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统(例如xp_cmdshell “net stop iisadmin”可停止服务器的IIS服务)。
  6. 攻击者利用数据库提供的各种功能操纵文件系统,写入Webshell,最终导致攻击者攻陷系统
  7. 破坏硬盘资料,瘫痪全系统(例如xp_cmdshell “FORMAT C:”)。
  8. 获取系统最高权限后,可针对企业内部的任一管理系统做大规模破坏,甚至让其企业倒闭。
  9. 网站主页被窜改,导致声誉受到损害。

避免的方法

  1. 在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计资料访问功能。
  2. 在组合SQL字符串时,先针对所传入的参数加入其他字符(将单引号字符前加上转义字符)。
  3. 如果使用PHP开发网页程序的话,需加入转义字符之功能(自动将所有的网页传入参数,将单引号字符前加上转义字符)。
  4. 使用php开发,可写入html特殊函数,可正确阻挡XSS攻击。
  5. 其他,使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如ASP.NET的SqlDataSource对象或是 LINQ to SQL。
  6. 增强WAF的防御力