Injectarea SQL

Mulți developeri web nu știu cum pot fi manipulate interpelările SQL, și acordă toata încrederea unei asemenea comenzi. Interpelările SQL pot ocoli controalele de acces, în consecință să treacă peste metodele de autentificare și verificările de autorizație, iar câteodată pot chiar să faciliteze accesul la comenzile de sistem.

Injectarea directă a comenzilor SQL este o tehnică în care atacatorul creează sau modifică comenzile SQL pentru a scoate la iveală datele sensibile, sau pentru a suprascrie o anumită valoare, sau chiar pentru a executa comenzi periculoase la nivel de sistem. Acest lucru este înfaptuit de către aplicația care preia inputul utilizatorului, îl combină cu parametrii statici pentru a forma o interpelare SQL. Următoarele exemple sunt bazate pe cazuri reale, cu regret.

Datorită lipsei validării inputului și conectării la baza de date cu drepturi de superuser, sau a unui user care poate crea la rândul lui alți useri, atacatorul poate crea un superuser în baza de date.

Example #1 Împărțirea rezultatelor în mai multe pagini ... și crearea de superuseri (PostgreSQL)

<?php

$offset 
argv[0]; // atentie, nu se face validarea inputului!
$query  "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";
$result pg_query($conn$query);

?>
Utilizatorii obișnuiți fac click pe linkurile 'next', 'prev' unde variabila $offset este encodată în URL. Scriptul se așteaptă ca variabila $offset să fie un număr zecimal. Cu toate acestea, ce se întâmplă dacă cineva încearcă să intervină, adăugând la URL următoarele date prelucrate cu funcția urlencode():
0;
insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
    select 'crack', usesysid, 't','t','crack'
    from pg_shadow where usename='postgres';
--
Dacă se execută, atunci scriptul va permite modificarea parolei superuser-ului. Observați că 0; este pentru a oferi un offset corect interpelării originale și pentru a o termina.

Notă:

Este o tehnică obișnuită de a forța parserul SQL să ignore restul interpelării scrise de developer, cu ajutorul --, care este simbolul pentru comentariu în SQL.

O reală posibilitate de a afla parole este de a manipula rezultatele din paginile de căutare. Singurul lucru de care are nevoie atacatorul este să vadă dacă există variabile în declarațiile SQL care nu sunt protejate corespunzător. Se pot manipula variabilele din formularele care utilizează WHERE, ORDER BY, LIMIT sau condițiile OFFSET din declarațiile SELECT. Dacă baza de date suportă construcții UNION, atacatorul poate încerca să lipească o interpelare întreagă la cea originală pentru a lista parolele dintr-un tabel arbitrar. Folosirea parolelor criptate este pe deplin încurajată.

Example #2 Listarea unor articole ... și a unor parole (orice server de baze de date)

<?php

$query  
"SELECT id, name, inserted, size FROM products
                  WHERE size = '
$size'";
$result odbc_exec($conn$query);

?>
Partea statică a interpelării poate fi combinată cu înca un SELECT care să arate parolele:
'
union select '1', concat(uname||'-'||passwd) as name, '1971-01-01', '0' from usertable;
--
Dacă această interpelare (ne-am jucat cu ' și --) ar fi fost atribuită unei variabile utilizate la formarea $query, am fi dat de belea.

Comanda SQL UPDATE nu este nici ea ocolită de probleme. Aceste interpelări sunt amenințate de atacurile prin tăierea și alipirea unei noi interpelări. În plus, atacatorul se mai poate juca și cu declarația SET. În acest caz, atacatorul trebuie să cunoască careva informații despre schemă, de ex. structura tabelului din care dorește să extragă sau să manipuleze informația. Acest lucru poate fi facut prin examinarea denumirilor variabilelor din formulare, sau prin procedeul brute-force. Nu există multe convenții prin care se delimitează câmpurile pentru user sau parolă.

Example #3 De la resetarea unei parole ... până la obținerea mai multor privilegii (orice server de baze de date)

<?php
$query 
"UPDATE usertable SET pwd='$pwd' WHERE uid='$uid';";
?>
Însă un utilizator rău voit poate introduce ' or uid like'%admin% în $uid pentru a schimba parola utilizatorului admin, sau pur și simplu setează valoarea $pwd în hehehe', trusted=100, admin='yes pentru a obține mai multe privilegii. În acest caz interpelarea ar arăta în felul următor:
<?php

// $uid: ' or uid like '%admin%
$query "UPDATE usertable SET pwd='...' WHERE uid='' or uid like '%admin%';";

// $pwd: hehehe', trusted=100, admin='yes
$query "UPDATE usertable SET pwd='hehehe', trusted=100, admin='yes' WHERE
...;"
;

?>

Un exemplu înspăimântător despre cum pot fi rulate comenzi la nivel de sistem de operare pe unele servere de baze de date.

Example #4 Atacarea sistemului de operare pe care lucrează baza de date (MSSQL Server)

<?php

$query  
"SELECT * FROM products WHERE id LIKE '%$prod%'";
$result mssql_query($query);

?>
Dacă un atacator introduce valoarea a%' exec master..xp_cmdshell 'net user test testpass /ADD' -- în loc de $prod, atunci $query va deveni:
<?php

$query  
"SELECT * FROM products
           WHERE id LIKE '%a%'
           exec master..xp_cmdshell 'net user test testpass /ADD'--"
;
$result mssql_query($query);

?>
Serverul MSSQL execută interpelarea SQL incluzând și comanda de adăugare a unui user nou în baza de date cu conturi locale. Dacă această aplicație rula ca sa și serviciul MSSQLSERVER rula cu destule privilegii, atacatorul avea acum un cont pe serverul respectiv unde să execute comenzi.

Notă:

Unele dintre exemplele de mai sus sunt legate de anumite servere de baze de date. Acest lucru nu înseamnă că atacuri similare nu pot avea loc asupra altor produse similare lor. Serverul dumneavoastră de baze de date poate fi vulnerabil într-o manieră asemănătoare.

Un exemplu amuzant legat de probleme cu injectări SQL
Imagine oferită de » xkcd

Tehnici de evitare

Cu toate că este evident că un atacator trebuie să posede cel puțin careva cunoștințe în privința arhitecturii bazei de date pentru a desfășura un atac cu succes, obținerea acestei informații este deseori foarte simplă. Spre exemplu, dacă o bază de date face parte dintr-un pachet software cu sursă deschisă, sau disponibilă publicului larg, cu o instalare implicită, această informație este absolut deschisă și disponibilă tuturor. Această informație poate de asemenea să fie divulgată de un cod-sursă închis - chiar dacă este codificat, camuflat sau compilat - și chiar de propriul dumneavoastră cod prin afișarea mesajelor de eroare. Alte metode includ utilizarea numelor răspândite pentru tabele și coloane. Spre exemplu, un formular de login care utilizează un tabel 'users' cu denumirile coloanelor 'id', 'username' și 'password'.

Aceste atacuri sunt de obicei bazate pe exploatarea codului scris de developeri fără a lua în calcul securitatea lui. Niciodată nu aveți încredere în nici un fel de input, mai ales când acesta provine din partea clientului, chiar dacă acesta vine dintr-un câmp select, câmp ascuns sau cookie. Primul exemplu arată că o interpelare aparent nevinovată poate cauza un dezastru.

  • Niciodată nu vă conectați la baza de date ca superuser sau ca orice alt utilizator care poate manipula mai multe baze de date decât cea folosită. Folosiți întotdeauna useri cu privilegii limitate.
  • Utilizați interpelări preparate cu variabile atașate. Ele sunt oferite de PDO, de MySQLi și de alte biblioteci.
  • Verificați dacă un input conține tipul de date corect. PHP are o varietate de funcții de validare, de la cele mai simple, care pot fi găsite în Funcții asupra variabilelor și în Funcții ale tipurilor de caractere (de ex. is_numeric(), ctype_digit() respectiv) și până la Expresii regulate compatibile Perl.
  • Dacă aplicația așteaptă un input numeric, încercați să verificați datele cu funcția ctype_digit(), sau schimbați tipul variabilei utilizând funcția settype(), sau folosiți reprezentația numerică prin sprintf().

    Example #5 O metodă mai sigură de formare a interpelării pentru paginare

    <?php

    settype
    ($offset'integer');
    $query "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";

    // observați %d (care înseamnă formatul integer) din string-ul de formatare,
    // folosirea %s (string) ar fi fără sens
    $query sprintf("SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET %d;",
                     
    $offset);

    ?>

  • Dacă nivelul bazei de date nu susține atașarea variabilelor, atunci filtrați fiecare valoare non-numerică furnizată de utilizator transmisă bazei de date cu ajutorul funcției 'string escape' specifică fiecărei baze de date (de ex. mysql_real_escape_string(), sqlite_escape_string(), etc.). Funcții generice precum addslashes() sunt utile doar în medii foarte specifice (de. ex. MySQL cu un set de caractere single-byte cu opțiunea NO_BACKSLASH_ESCAPES deconectată), de aceea este mai bine să fie evitate.
  • Nu afișați informații specifice bazei de date, în special despre schema acesteia. Vedeți de asemenea Raportarea erorilor și Prelucrarea erorilor și funcții de logare.
  • Puteți utiliza proceduri stocate și cursoare de date predefinite pentru a abstractiza accesul la date, pentru ca utilizatorii să nu interacționeze direct cu tabelele sau viziunile, dar această soluție poate avea alte consecințe.

În afară de acestea, puteți loga interpelările în interiorul scriptului și în baza de date, dacă aceasta susține acest lucru. Bineînțeles, logarea nu poate preveni atacurile sau încercările de a vătăma baza de date, dar poate fi utilă în depistarea aplicației în care a avut loc incidentul. Log-ul nu este util prin sine, ci prin informația pe care o conține. Mai multă detaliere este de obicei mai bună decât lipsa detaliilor.

add a note add a note

User Contributed Notes 8 notes

up
27
Richard dot Corfield at gmail dot com
2 years ago
The best way has got to be parameterised queries. Then it doesn't matter what the user types in the data goes to the database as a value.

A quick search online shows some possibilities in PHP which is great! Even on this site - http://php.net/manual/en/pdo.prepared-statements.php
which also gives the reasons this is good both for security and performance.
up
6
valerylourie at gmail dot com
6 years ago
Note that PHP 5 introduced filters that you can use for untrusted user input:
http://us.php.net/manual/en/intro.filter.php
up
1
Nikolay Mihaylov
3 months ago
Because we host several websites, written by different clients, I prepend this file on every php file on my server:

function armor_1234567890_abc(){
    foreach($_REQUEST as $key => $data){
        $data = strtolower($data);

        if (strpos($data, "base64_") !== false)
            exit;

        if (strpos($data, "union") !== false && strpos($data, "select") !== false)
            exit;
    }
}

armor_1234567890_abc();
up
3
ctm at etheon dot net
7 years ago
This is a very helpful document from the MySQL site (in .pdf format) :

http://dev.mysql.com/tech-resources/articles/
guide-to-php-security-ch3.pdf
up
3
wang dot liang dot com at gmail dot com
4 years ago
another way to stop sql injection when you odbc_*: create two users,
one has only select permission,
the other has only delete, update, and insert permission,

so you can use select-only user to call odbc_exec while you don't have to check the sql injection; and you use d/u/i only user to update database by calling odbc_prepare and odbc_execute.
up
0
jaimthorn at yahoo dot com
5 years ago
dark dot avenger at email dot cz wrote:

"I think that easy way to protect against SQL injection is to convert inputted data into binary format, so that whatever input is, in sql query it will consist only of 1s and 0s."

Unless there is a 1-to-1 correspondence between your inputted data and the characters in your 'binary' format, a SELECT query wouldn't work anymore.  Not a binary format, but it makes my point: MIME encoding the text 'Dark Avenger' results in 'RGFyayBBdmVuZ2Vy'.  If I wanted to look up anyone with 'Avenger' in his/her name, then 'Avenger' would be encoded as 'QXZlbmdlcg==' which clearly wouldn't result in a hit on 'RGFyayBBdmVuZ2Vy'.

If there IS a 1-to-1 correspondence, then EITHER your solution only makes it a bit harder to perform a SQL injection (a hacker would have to figure out what mapping was used between the text and the 'binary' format), OR you've come up with simply another way to escaping your data.  Either isn't a terribly good solution to the SQL injection problem.
up
-27
fyrye
4 years ago
Another way to prevent SQL injections as opposed to binary, is to use URL Encoding or Hex Encoding.
I haven't seen a complete example of stopping SQL Injections, most refer to use the mysql_real_escape_string function or param statements.

Several examples at http://en.wikipedia.org/wiki/SQL_injection

Which will stop \x00, \n, \r, \, ', " and \x1a based attacks.
Alot depends on your SQL query structure, though vector level attacks are still viable.

Other than that build your own regex replacement to protect specific queries that could alter or compromise your database/results for specific sections of your processing pages.
Also use unique table and field names. Not just putting _ infront of them...
Example, don't store User/s or Customer/s information in a table named the same.
And NEVER use the same form field names for database field names.
up
-20
nemeth dot zsolt dot dr at gmail dot com
6 months ago
You can avoid the sql injection using views and stored procedures. Never give direct access to tables! Stored procedures can be protected by special parameters (e.g user id + password)
To Top