• 20189307《网络攻防》第十一周作业


    一研究缓冲区溢出的原理
    sql作为一种解释型语言,在运行时是由一个运行时组件解释语言代码并执行其中包含的指令的语言。基于这种执行方式,产生了一系列叫做代码注入(code injection)的漏洞 。它的数据其实是由程序员编写的代码和用户提交的数据共同组成的。程序员在web开发时,没有过滤敏感字符,绑定变量,导致攻击者可以通过sql灵活多变的语法,构造精心巧妙的语句,不择手段,达成目的,或者通过系统报错,返回对自己有用的信息。
    Statement不能防止SQL注入, PreparedStatement能够防止SQL注入..预编译语句java.sql.PreparedStatement ,扩展自 Statement,不但具有 Statement 的所有能力而且具有更强大的功能。不同的是,PreparedStatement 是在创建语句对象的同时给出要执行的sql语句。这样,sql语句就会被系统进行预编译,执行的速度会有所增加,尤其是在执行大语句的时候,效果更加理想。而且PreparedStatement中绑定的sql语句是可以带参数的。

    二研究SQL注入点的发现与注入技术
    构建注入环境
    1.创建一张试验用的数据表:

     CREATE TABLE users (
      id int(11) NOT NULL AUTO_INCREMENT,
      username varchar(64) NOT NULL,
      password varchar(64) NOT NULL,
      email varchar(64) NOT NULL,
      PRIMARY KEY (id),
      UNIQUE KEY username (username)
      );
    

    添加一条记录用于测试:
       INSERT INTO users (username,password,email)  VALUES('tarena',md5('admin'),'tarena@admin.com');  

    2.接下来,贴上登录界面的源代码:

    <html>
    <head>
    <title>Sql注入演示</title>
    <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    <body >
    <form action="validate.php" method="post">
      <fieldset >
        <legend>Sql注入演示</legend>
        <table>
          <tr>
            <td>用户名:</td>
            <td><input type="text" name="username"></td>
          </tr>
          <tr>
            <td>密&nbsp;&nbsp;码:</td>
            <td><input type="text" name="password"></td>
          </tr>
          <tr>
            <td><input type="submit" value="提交"></td>
            <td><input type="reset" value="重置"></td>
          </tr>
        </table>
      </fieldset>
    </form>
    </body>
    </html>
    

    当用户点击提交按钮的时候,将会把表单数据提交给validate.php页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)。

    3.验证模块代码如下:

    <html>
    <head>
    <title>登录验证</title>
    <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    <body>
    <?php
           $conn=@mysql_connect("localhost",'root','') or die("数据库连接失败!");;
           mysql_select_db("injection",$conn) or die("您要选择的数据库不存在");
           $name=$_POST['username'];
           $pwd=$_POST['password'];
           $sql="select * from users where username='$name' and password='$pwd'";
           $query=mysql_query($sql);
           $arr=mysql_fetch_array($query);
           if(is_array($arr)){
                  header("Location:manager.php");
           }else{
                  echo "您的用户名或密码输入有误,<a href="Login.php">请重新登录!</a>";
           }
    ?>
    </body>
    </html>
    

    代码分析:如果,用户名和密码都匹配成功的话,将跳转到管理员操作界面(manager.php),不成功,则给出友好提示信息。

    演示注入手法
    填好正确的用户名(tarena)和密码(admin)后,点击提交,将会返回给我们“欢迎管理员”的界面。
      因为根据我们提交的用户名和密码被合成到SQL查询语句当中之后是这样的:

    select * from users where username='tarena' and password=md5('admin')
      很明显,用户名和密码都和我们之前给出的一样,肯定能够成功登陆。但是,如果我们输入一个错误的用户名或密码呢?很明显,肯定登入不了吧。恩,正常情况下是如此,但是对于有SQL注入漏洞的网站来说,只要构造个特殊的“字符串”,照样能够成功登录。
      比如:在用户名输入框中输入:’or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为:

    select * from users where username='' or 1=1#' and password=md5('')
      语义分析:“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,换句话说,以下的两句sql语句等价:

    select * from users where username='' or 1=1#' and password=md5('')
      等价于

      select * from users where username='' or 1=1
      
    因为1=1永远都是成立的,即where子句总是为真,将该sql进一步简化之后,等价如下select语句:

    select * from users
      没错,该sql语句的作用是检索users表中的所有字段。 果不其然,我们利用万能语句(’or 1=1#)能够登录!

    三缓冲区溢出的防范方法
    /步骤
    1
    首先在编写程序过程中,程序员有责任和义务养成安全编程的思想,应该熟悉那些可能会产生漏洞或需慎用的函数,清楚那些在编程中要小心使用的函数(特别是在使用C语言时),例如:gets()、strcpy()等等。在软件测试阶段,要专门对程序中的每个缓冲区作边界检查和溢出检测。但是,由于程序编写者的经验不足和测试工作不够全面、充分,目前还不可能完全避免缓冲区溢出漏洞,因此这些漏洞在已经使用以及正在开发的软件中还是有存在的可能,还需要在使用软件时,对它做实时的监测。
    2
    其次是使用安全语言编写程序,应使用Java等安全的语言编写程序,因为Java在对缓冲区进行操作时,有相应的边界检查,所以可以有效地防止缓冲区溢出漏洞的产生。但是,Java也并非绝对安全,Java的解释器是用C语言编写的,而C并不是一种安全的语言,所以Java解释器还是可能存在缓冲区溢出漏洞并受到攻击。
    3
    最后可以通过改进编译器,它的主要思想是在编译器中增加边界检查以及保护堆栈的功能,使得含有漏洞的程序和代码段无法通过编译。针对gcc编译器的很多补丁就提供了这些功能,比如说Stackguard等等。

  • 相关阅读:
    Best Time to Buy and Sell Stock
    Remove Nth Node From End of List
    Unique Paths
    Swap Nodes in Pairs
    Convert Sorted Array to Binary Search Tree
    Populating Next Right Pointers in Each Node
    Maximum Subarray
    Climbing Stairs
    Unique Binary Search Trees
    Remove Duplicates from Sorted Array
  • 原文地址:https://www.cnblogs.com/347908846xb/p/10853006.html
Copyright © 2020-2023  润新知