SQL 注入攻擊現狀
SQL 注入攻擊是一個非常老的攻擊方式,由于很多應用程序都存在 SQL 注入漏洞而且 SQL 注入方式與手段變化多端,盡管大型企業一般都花巨資購買多種安全保護系統,但是 SQL 注入攻擊導致企業蒙受損失的新聞還是層出不窮:
- 香港航空某站 SQL 注入(涉及156萬乘客信息/268萬機票信息/八千多員工信息)
- 中石化車 e 族 APP 存在 SQL 注入漏洞之一(可跨9個庫)
- 海爾旗下日日順商城 SQL 注入可導致300萬會員信息泄漏
- 邯鄲市工信辦漏洞危及大量個人信息以及金額等數據,百萬用戶數據泄露
- 中國電信翼支付某系統漏洞泄露400萬用戶信息、支付交易明細信息(超市購物/加油站加油)以及充值等數據
從這些例子可以看出 SQL 注入是當前應用安全防護的重點和難點,是什么原因導致如此古老的攻擊方式在當今安全軟件如此豐富的情況下依舊導致這么大傷害呢? 筆者認為有以下幾點:
SQL 注入漏洞大面積的存在:當今系統越來越復雜,發布節奏越來越快,遺漏代碼非常多。很多公司對安全不夠重視,帶病上線是非常常見的事情。
關系型數據庫是現在最流行的存儲方式,大多數有價值的信息都存在數據庫里。這對黑客的誘惑力太大了。
攻擊方式并不難找,網絡有大量的 SQL 注入攻擊的方法和手段。黑客很容易找到攻擊的方式。
SQL 注入的原理
SQL 注入:就是通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁面請求的查詢字符串里,最終達到欺騙服務器執行惡意的 SQL 命令。
具體來說,它是利用現有應用程序,將(惡意)的 SQL 命令注入到后臺數據庫引擎執行的能力,它可以通過在 Web 表單輸入(惡意)SQL 語句得到一個存在安全漏洞的網站的數據庫信息,而不按照設計者的意圖執行 SQL 語句。
首先讓我們了解下什么時候可能發生 SQL 注入:
假設我們在瀏覽器中輸入 URL: www.sample.com,由于它只是對頁面的簡單請求無需對數據庫進行動態請求,所以它不存在 SQL 注入,當我們輸入 www.sample.com?testid=23 時,我們在 URL 中傳遞了變量 testid,并且提供值為23,由于它是對數據庫進行動態查詢的請求(其中 ?testid=23 表示數據庫查詢變量),所以我們可以在該 URL 中嵌入了惡意 SQL 語句。
具體的例子和詳細的原理就不在這里贅述了,有興趣的同學可以去谷歌或者百度搜索,上面會有大量的例子和攻擊方式。
SQL注入常用保護方式
最主要的保護方式有以下幾點:
使用 Prepared Statements(參數查詢)來代替 Statements — 這要求所有數據庫開發人員在開發 SQL 查詢語句時將代碼和數據分開,先定義查詢語句的結構,將數據通過參數的方式出入,這樣輸入的參數將不會當作 SQL 命令來執行,基本上能避免 SQL 注入的攻擊。
使用存儲過程來操作數據庫 — 所有的存儲過程都存放在數據庫里面,應用程序調用存儲過程來查詢數據。
轉義用戶輸入的所有特殊字符 – 永遠不要信任用戶的輸入,要對用戶的輸入進行校驗,可以通過正則表達式,或限制長度,對單引號和雙"-"進行轉換等。這些在一定程度可以緩解SQL注入。
還有些輔助的方法:
- 以最低權限的數據庫連接,為每個應用使用單獨的權限與有限的數據庫連接。
- 不要把機密信息明文存放,加密或者 hash 掉密碼和敏感的信息。
- 應用的異常信息應該給出盡可能少的提示,最好使用自定義的錯誤信息對原始錯誤信息進行包裝,把異常信息存放在獨立的表中。
RASP 從根本上解決 SQL 注入攻擊
上面描述的是一些非常有用的 SQL 防護手段,但是都存在一個共同的缺點——需要花費大量的精力制定代碼規范,確保每個程序員都能按照這個規范來編寫代碼。但是現在的程序都非常復雜,代碼量動輒百萬行,需要非常多的程序員一起完成,要確保每個程序員寫出完全符合安全規范的代碼是完全不可能的。有些公司通過第三方代碼掃描工具對代碼進行靜態和動態掃描,試圖發現和修復所有 SQL 注入的漏洞,在實踐中也非常不理想,以下幾個方面的約束使這種想法很難實現:
- 代碼量巨大,完全修復這些漏洞要花費巨大的人力和時間,在大多數公司基本不可能實現。
- 掃描工具漏洞更新比較滯后,很多漏洞都不能得到及時更新。即使完全修復,上線后也會有新的漏洞產生。
- 一般項目都會大量使用第三方 API 和框架,這些外部程序的漏洞是不可修改的,即使提供商承諾修改也需要比較長得時間。
現在有很多的安全產品,包括傳統防火墻,WAF(Web 防火墻)等等,這些安全產品基本上是根據數據流掃描的結果來提供保護,并不了解應用程序的上下文,所以不能精確識別攻擊行為,更談不上有效的保護,再加之現在云計算越來越盛行,傳統的有清晰邊界的網絡拓撲結構也越來越少,因此這些產品對類似于 SQL 注入等應用安全攻擊效果并不好。
那么安全專家有什么好的建議呢?他們推薦了 RASP,這是最近非常流行的應用安全保護方案,它是在應用程序運行時進行自我保護,它將實時代碼漏洞掃描和 Web 防火墻實時攔截安全攻擊的能力組合起來,像疫苗一樣將安全保護代碼注入到應用程序中,它無需用戶修改任何代碼,只需要簡單修改 JVM 啟動腳本就可以和應用程序完美結合在一起,在應用程序運行時一起運行,擁有應用程序的上下文,可以根據具體的用戶行為有針對性行的進行安全監控和保護,既可以精確的識別和防范安全攻擊,也可以最大限度的降低對性能和用戶體驗的影響。
而具體到 SQL 注入保護方面,RASP 做得非常完美。它就像一個大的虛擬補丁,將大部分已知的 SQL 注入漏洞進行修補,確保大部分漏洞得到保護。這樣大部分的攻擊將無效,目前國內已知的僅有 OneRASP 具備這樣的防護能力。
對于未知漏洞 OneRASP 將建立實時漏洞更新系統,能及時更新最新漏洞,在不影響用戶系統的前提下,確保用戶及時有效地抵御零日攻擊。
對于無法預知的 SQL 注入方式,OneRASP 也有辦法防御。常見的 SQL 注入保護方式往往采用通用的方法,而每個數據庫的實現方式有很大的不同,這些通用的方式必然會有遺漏之處。對安全來說任何遺漏都是致命的,黑客可以利用任何可乘之機獲得機密。OneRASP 對 SQL 注入保護非常完整,它將保護代碼植入 SQL 注入攻擊的必經點:JDBC 的各個廠家的實現類 Statement.class 里面,每個保護動作都是在對數據庫 SQL 語言的實現完全理解的基礎上編寫的,考慮 SQL 注入的每種攻擊可能,實現從根上對 SQL 注入的完整保護。
OneRASP 是應用性能管理領軍企業 OneAPM 公司最新推出的 RASP(運行時應用程序自我保護系統)應用程序保護方案。這是國內第一款 RASP 安全產品,其穩定性、準確性、易用性以及對應用程序性能和使用影響非常小的這些特點,給很多開發者留下了深刻的印象。但是由于是新推出的產品,還需要時間的檢驗,有興趣的同學可以訪問 OneASP 的官網。