Solo mirando:
(Fuente: https://xkcd.com/327/ )
¿Qué hace este SQL?
Robert'); DROP TABLE STUDENTS; --
Sé ambos '
y --
son para comentarios, pero ¿la palabra no DROP
se comenta también ya que es parte de la misma línea?
security
validation
sql-injection
Blankman
fuente
fuente
'
no es para comentarios . Incluso si lo fuera, no hay espacio antes, por lo que solo puede terminar la cadena que lo precede.Respuestas:
Se cae la mesa de los alumnos.
El código original en el programa de la escuela probablemente se parece a
Esta es la forma ingenua de agregar entrada de texto en una consulta, y es muy mala , como verá.
Después de que los valores del primer nombre, el cuadro de texto del segundo nombre FNMName.Text (que es
Robert'); DROP TABLE STUDENTS; --
) y el cuadro de texto del apellido LName.Text (llamémosloDerper
) se concatenan con el resto de la consulta, el resultado ahora es en realidad dos consultas separadas por el terminador de enunciado (punto y coma). La segunda consulta se ha inyectado en la primera. Cuando el código ejecuta esta consulta en la base de datos, se verá asíque, en inglés simple, se traduce aproximadamente a las dos consultas:
y
Todo lo que haya pasado la segunda consulta se marca como un comentario :
--', 'Derper')
El
'
nombre del alumno no es un comentario, es el delimitador de cadena de cierre . Como el nombre del alumno es una cadena, se necesita sintácticamente para completar la consulta hipotética. Los ataques de inyección solo funcionan cuando la consulta SQL que inyectan da como resultado un SQL válido .Editado nuevamente según el astuto comentario de dan04
fuente
INSERT
, entonces el paréntesis tendría más sentido. También explicaría por qué la conexión de la base de datos no está en modo de solo lectura.INSERT
. Pensando en retrospectiva, elSELECT
no correría de todos modos ya que el Insert de las Mesitas Bobby en la mesa ya habría dejado caer la mesa.Students
espera más que solo una columna (la declaración original / correcta proporcionó dos columnas). Dicho esto, la presencia de la segunda columna es útil para mostrar por qué se requieren comentarios; y como uno no puede cambiar el nombre de Bobby, probablemente sea mejor dejarlo tal cual con poco más que esta observación como nota al pie.Digamos que el nombre fue utilizado en una variable,
$Name
.Luego ejecuta esta consulta :
El código está colocando por error cualquier cosa que el usuario proporcionó como variable.
Querías que el SQL fuera:
Pero un usuario inteligente puede suministrar lo que quiera:
Lo que obtienes es:
Los
--
únicos comentarios son el resto de la línea.fuente
Como todos los demás ya han señalado,
');
cierra la declaración original y luego sigue una segunda declaración. La mayoría de los marcos, incluidos los lenguajes como PHP, tienen configuraciones de seguridad predeterminadas que no permiten múltiples declaraciones en una cadena SQL. En PHP, por ejemplo, solo puede ejecutar varias declaraciones en una cadena SQL utilizando lamysqli_multi_query
función.Sin embargo, puede manipular una declaración SQL existente mediante inyección SQL sin tener que agregar una segunda declaración. Digamos que tiene un sistema de inicio de sesión que verifica un nombre de usuario y una contraseña con esta simple selección:
Si proporciona
peter
como nombre de usuario ysecret
como contraseña, la cadena SQL resultante se vería así:Todo está bien. Ahora imagine que proporciona esta cadena como contraseña:
Entonces la cadena SQL resultante sería esta:
Eso le permitiría iniciar sesión en cualquier cuenta sin conocer la contraseña. Por lo tanto, no necesita poder usar dos declaraciones para usar la inyección de SQL, aunque puede hacer cosas más destructivas si puede suministrar varias declaraciones.
fuente
No,
'
no es un comentario en SQL, sino un delimitador.Mamá supuso que el programador de la base de datos hizo una solicitud con el siguiente aspecto:
(por ejemplo) para agregar el nuevo alumno, donde los
$xxx
contenidos variables se tomaron directamente de un formulario HTML, sin verificar el formato ni escapar caracteres especiales.Entonces, si
$firstName
contieneRobert'); DROP TABLE students; --
el programa de base de datos, ejecutará la siguiente solicitud directamente en la base de datos:es decir. finalizará antes la declaración de inserción, ejecutará el código malicioso que quiera el cracker y luego comentará el resto del código que pueda haber.
Mmm, soy demasiado lento, ya veo 8 respuestas antes que las mías en la banda naranja ... :-) Parece un tema popular.
fuente
TL; DR
Esto elimina (elimina) la tabla del alumno.
( Todos los ejemplos de código en esta respuesta se ejecutaron en un servidor de base de datos PostgreSQL 9.1.2 ) .
Para dejar en claro lo que está sucediendo, intentemos esto con una tabla simple que contenga solo el campo de nombre y agregue una sola fila:
Supongamos que la aplicación usa el siguiente SQL para insertar datos en la tabla:
Reemplazar
foobar
con el nombre real del alumno. Una operación de inserción normal se vería así:Cuando consultamos la tabla, obtenemos esto:
¿Qué sucede cuando insertamos el nombre de Little Bobby Tables en la tabla?
La inyección SQL aquí es el resultado del nombre del estudiante que termina la declaración e incluye un
DROP TABLE
comando separado ; los dos guiones al final de la entrada están destinados a comentar cualquier código sobrante que, de lo contrario, causaría un error. La última línea de la salida confirma que el servidor de bases de datos ha descartado la tabla.Es importante tener en cuenta que durante la
INSERT
operación la aplicación no verifica la entrada de caracteres especiales y, por lo tanto, permite la entrada arbitraria en el comando SQL. Esto significa que un usuario malintencionado puede insertar, en un campo normalmente destinado a la entrada del usuario, símbolos especiales como comillas junto con un código SQL arbitrario para hacer que el sistema de base de datos lo ejecute, por lo tanto, la inyección SQL .¿El resultado?
La inyección SQL es el equivalente de la base de datos de una vulnerabilidad de ejecución remota de código arbitrario en un sistema operativo o aplicación. El impacto potencial de un ataque de inyección SQL exitoso no puede subestimarse; según el sistema de la base de datos y la configuración de la aplicación, un atacante puede usarlo para causar pérdida de datos (como en este caso), obtener acceso no autorizado a los datos o incluso ejecutar código arbitrario en la máquina host misma.
Como señaló el cómic XKCD, una forma de protegerse contra los ataques de inyección SQL es desinfectar las entradas de la base de datos, como escapar caracteres especiales, para que no puedan modificar el comando SQL subyacente y, por lo tanto, no puedan causar la ejecución de código SQL arbitrario. Si usa consultas parametrizadas, como
SqlParameter
en ADO.NET, la entrada, como mínimo, se desinfectará automáticamente para evitar la inyección de SQL.Sin embargo, las entradas de desinfección a nivel de aplicación pueden no detener las técnicas de inyección SQL más avanzadas. Por ejemplo, hay formas de eludir la
mysql_real_escape_string
función PHP . Para mayor protección, muchos sistemas de bases de datos admiten declaraciones preparadas . Si se implementa correctamente en el backend, las declaraciones preparadas pueden hacer que la inyección de SQL sea imposible al tratar las entradas de datos como semánticamente separadas del resto del comando.fuente
Digamos que ingenuamente escribiste un método de creación de estudiantes como este:
Y alguien ingresa el nombre
Robert'); DROP TABLE STUDENTS; --
Lo que se ejecuta en la base de datos es esta consulta:
El punto y coma finaliza el comando de inserción e inicia otro; el - comenta el resto de la línea. El comando DROP TABLE se ejecuta ...
Es por eso que los parámetros de enlace son algo bueno.
fuente
Una comilla simple es el comienzo y el final de una cadena. Un punto y coma es el final de una declaración. Entonces, si estuvieran haciendo una selección como esta:
El SQL se convertiría en:
En algunos sistemas, el
select
primero se ejecuta seguido de ladrop
declaración. El mensaje es: NO INCORPORE VALORES EN SU SQL. En su lugar, use parámetros.fuente
Al
');
finalizar la consulta, no comienza un comentario. Luego, suelta la tabla de estudiantes y comenta el resto de la consulta que se suponía que debía ejecutarse.fuente
El escritor de la base de datos probablemente hizo un
Si student_name es el indicado, se realiza la selección con el nombre "Robert" y luego se descarta la tabla. La parte "-" cambia el resto de la consulta dada en un comentario.
fuente
En este caso, 'no es un carácter de comentario. Se utiliza para delimitar literales de cadena. El dibujante de cómics confía en la idea de que la escuela en cuestión tiene un sql dinámico en algún lugar que se parece a esto:
Entonces, el carácter 'finaliza el literal de cadena antes de que el programador lo estuviera esperando. Combinado con el; carácter para finalizar la declaración, un atacante ahora puede agregar cualquier sql que desee. El comentario al final es para asegurarse de que cualquier sql restante en la declaración original no impida que la consulta se compile en el servidor.
FWIW, también creo que el cómic en cuestión tiene un detalle importante incorrecto: si está pensando en desinfectar las entradas de su base de datos, como sugiere el cómic, todavía lo está haciendo mal. En cambio, debe pensar en términos de poner en cuarentena las entradas de su base de datos, y la forma correcta de hacerlo es mediante consultas parametrizadas.
fuente
El
'
carácter en SQL se usa para constantes de cadena. En este caso, se utiliza para finalizar la cadena constante y no para comentarios.fuente
Así es como funciona: supongamos que el administrador está buscando registros de estudiantes
Dado que la cuenta de administrador tiene altos privilegios, es posible eliminar la tabla de esta cuenta.
El código para recuperar el nombre de usuario de la solicitud es
Ahora la consulta sería algo como esto (para buscar en la tabla del alumno)
La consulta resultante se convierte en
Dado que la entrada del usuario no se desinfecta, la consulta anterior se manipula en 2 partes
El guión doble (-) solo comentará la parte restante de la consulta.
Esto es peligroso ya que puede anular la autenticación de contraseña, si está presente
El primero hará la búsqueda normal.
El segundo dejará la mesa del estudiante si la cuenta tiene suficientes privilegios (en general, la cuenta de administrador de la escuela ejecutará dicha consulta y tendrá los privilegios mencionados anteriormente).
fuente
SELECT* FROM sutdents ...
- olvidaste una "s". Esto es lo que estás dejando caer.DROP TABLE STUDENTS;
No necesita ingresar datos de formulario para realizar una inyección SQL.
Nadie señaló esto antes, así que podría alertar a algunos de ustedes.
Principalmente intentaremos parchear los formularios de entrada. Pero este no es el único lugar donde puede ser atacado con inyección SQL. Puede hacer un ataque muy simple con URL que envía datos a través de la solicitud GET; Considere el siguiente ejemplo:
Tu URL se vería http://yoursite.com/show?id=1
Ahora alguien podría intentar algo como esto
Intente reemplazar table_name con el nombre real de la tabla. Si acertaba el nombre de su mesa, ¡vaciarían su mesa! (Es muy fácil forzar esta URL con un script simple)
Su consulta se vería así ...
Ejemplo de código vulnerable PHP usando PDO:
Solución: utilice los métodos PDO prepare () y bindParam ():
fuente