【轉】通過 HTTP 頭進行 SQL 注入
通過 HTTP 頭進行 SQL 注入
英文原文:SQL Injection through HTTP Headers
在漏洞評估和滲透測試中,確定目標應用程式的輸入向量是第一步。這篇文章解釋了別人是如何通過HTTP頭部對你的資料庫進行SQL注入攻擊的,以及討論下選擇哪種漏洞掃描器測試SQL注入。 作者:Yasser Aboukir,InfoSec Institute 在漏洞評估和滲透測試中,確定目標應用程式的輸入向量是第一步。有時,當做web應用程式測試時,SQL注入漏洞的測試用例通常侷限於特殊的輸入向量GET和POST變數。那麼對於其他的HTTP頭部引數呢?難道他們不是潛在的SQL注入攻擊輸入向量嗎?我們如何測試這些HTTP引數呢,以及使用什麼樣的漏洞掃描器查找出這些應用的漏洞呢?
|
|
web應用掃描器裡輸入引數的覆蓋範圍 通過對60個商業和開源的黑盒web應用程式漏洞掃描器的比較,發表了這樣一篇文章:“掃描軍團:掃描精度評估&功能比較”。這個主要用於測試商業和開源軟體的urls漏洞的標準,已經被安全研究人員Shay Chen在2011年釋出了。 對於測試web應用程式的掃描器支援輸入引數覆蓋的情況,我們已經總結在下面的圖表中了。這些主要的輸入是:
這個圖表中明顯的顯示出,有75%的web應用程式掃描器不能發現HTTP Headers引數的相關漏洞。此外,這些掃描器中的70%,也錯誤的檢查了HTTP Cookies漏洞。這些比例完全說明了這些掃描器在掃描輸入向量方面的能力,而不只是簡單的解釋。對GET和POST的評分是比較合理的,一些自動化測試工具可能導致,在處理HTTP headers作為一個SQL注入輸入向量時,出現不令人滿意的結果。
實際上,HTTP Headers和Cookie沒有得到重視。因此,這兩個向量應該在測試用例中被考慮到。還有,當我們使用的漏洞掃描器不支援這些特徵時,我們應該考慮手工測試這些引數。 |
|
潛在的HTTP頭SQL注入 HTTP頭欄位 HTTP頭欄位是超文字傳輸協議(HTTP)中請求和響應的部分資訊,它們定義了HTTP傳輸的操作引數。 例如:請求的 HTTP GET / HTTP/1.1 當我們把會話標識儲存在資料庫時,首先應該把HTTP Cookies作為首要潛在的HTTP變數進行測試。在後面我們將會看到一個使用Cookie進行SQL注入的例項。也有其他和應用相關的HTTP頭資訊。 X-Forwarded-For X-Forwarded-For是HTTP頭的一個欄位。它被認為是客戶端通過HTTP代理或者負載均衡器連線到web服務端獲取源ip地址的一個標準。 $req = mysql_query("SELECT user,password FROM admins WHERE user='".sanitize($_POST['user'])."' AND password='".md5($_POST['password'])."' AND ip_adr='".ip_adr()."'"); sanitize()方法控制著登入變數的正確性。 function sanitize($param){ if (is_numeric($param)) { return $param; } else { return mysql_real_escape_string($param); } } 讓我們檢查下變數ip,它通過ip_addr()方法來得到輸出的值。 function ip_adr() { if 顯然,ip地址通過HTTP頭X_FORWARDED_FOR得到返回值。之後,通過preg_match方法來驗證是否至少存在一個合法的ip地址。事實上,在使用SQL查詢前HTTP_X_FORWARDED_FOR環境變數沒有充分的過濾,這也就導致了在SQL查詢時,可以通過這個欄位注入任意SQL程式碼。 這個頭欄位可以像下面這樣簡單地修改: GET /index.php HTTP/1.1 |
|
這樣的修改將會導致繞過安全認證。 User-agent 使用者代理(user agent)是記錄軟體程式的客戶端資訊的HTTP頭欄位,他可以用來統計目標和違規協議。在HTTP頭中應該包含它,這個欄位的第一個空格前面是軟體的產品名稱,後面有一個可選的斜槓和版本號。 並不是所有的應用程式都會被獲取到user-agent資訊,但是有些應用程式利用它儲存一些資訊(如:購物車)。在這種情況下,我們就有必要研究下user-agent頭存在的問題了。 HTTP查詢例項: GET /index.php HTTP/1.1 Referer Referer是另外一個當應用程式沒有過濾儲存到資料庫時,容易發生SQL注入的HTTP頭。它是一個允許客戶端指定的可選頭部欄位,通過它我們可以獲取到提交請求URI的伺服器情況。它允許伺服器產生一系列的回退連結文件,像感興趣的內容,日誌等。它也允許跟蹤那些壞連結以便維護。 例如: GET /index.php HTTP/1.1
|
|
攻擊者目的? 眾所周知,注入漏洞位列OWASP十大web應用安全風險之首。攻擊者越來越多的尋找你的資料庫讀寫許可權,無論這個注入點是向量輸入型別,GET,POST,Cookie或者其他的HTTP頭;對於攻擊者重要的是,找到至少一個能夠讓他們深入利用的注入點. 手動測試Cookie漏洞 在這部分,我們將介紹下檢查HTTP Cookie變數的幾種方法。 使用瀏覽器外掛 Cookie Manager+ 允許檢視,編輯和建立新的cookies,它也提供顯示cookies的一些額外資訊,支援同時修改多個cookies,而且我們可以備份/恢復這些cookies。 安裝之後,在工具選單中選擇Cookies Manager+,選擇一個和目標應用有關的Cookie 變數。
我們來編輯下language_id這個變數,為了判斷是否存在SQL注入漏洞,我們在欄位後面添加個“'”。 然後重新整理頁面,或者點選這個應用程式內部的其他連結,提交編輯後的HTTP cookie請求,返回結果出現一個SQL錯誤:
這個資料庫錯誤提醒我們存在一個易產生SQL注入的漏洞。 Cookies Manager+ 優勢是他非常易用,我們可以直接對cookie操作並且儲存之前修改的cookie。 下面我們將嘗試使用另一個Firefox外掛,來檢測目標的列數。 |
|
Tamper Data: Tamper Data 是火狐下的一個非常強大的外掛,它可以顯示和修改HTTP/HTTPS頭,以及POST引數。 安裝之後,在工具欄選單選擇Tamper Data,點選按鈕Start Tamper開始修改HTTP請求。 當目標應用程式傳送任何請求時,Tamper Data都會彈出一個對話方塊詢問我們是否想要干預當前HTTP請求。
點選Tamper後,將彈出一個Tamper詳細視窗:
我們按上圖顯示的那樣:新增order by 4到HTTP cookie變數。從應用程式返回的響應是正常的。 我們繼續增加: order by 5. 這次注入的響應如下:
所以,我們能夠推斷出列數為4。 現在,為了在更多查詢裡注入,我們嘗試找出受影響的列。因此,我們需要把下面的查詢新增到HTTP cookie變數language_id裡: -1+UNION+ALL+SELECT+1,2,3,4 這個手段可能需要利用到一些高階的SQL注入技術。 |
|
使用自動化滲透測試掃描工具 以Sqlmap為例 Sqlmap 是一個流行的開源的自動化滲透測試工具。這個程式可以測試和利用SQL注入缺陷,並且可以接管資料庫服務。 Sqlmap 支援HTTP cookie功能,所以它可以通過兩種方式使用:
Sqlmap預設測試所有的GET引數和POST引數。當-level引數值設定為2或者更大時,它將測試HTTP Cookie 頭值。當這個值設定為3或者更大時,測試也包含HTTP User_Agent和HTTP Referer頭值。你也可以將你想用sqlmap測試的引數,用逗號分隔開進行測試,這樣就會繞過對-level的依賴。
例如,測試GET引數id和HTTP User-agent,只需提供-p id,user-agent引數。 下面這個例子演示了DVWA (Damn Vulnerable Web Application)的HTTP cookie中名為security的測試。 ./sqlmap.py -u 'http://127.0.0.1/vulnerabilities/sqli/?id=1&Submit=Submit#' -string標誌比較注入時有效頁面和無效頁面。另一方面,-dbs標示用來列舉資料庫管理系統。最後,-p標示用來表示強制測試PHPSESSID變數。
|
|
測試SQL注入的工具:通過精度選擇還是向量覆蓋率選擇? 為了回答這個問題,我們使用了sectoolmarket.com網站提供的標準測試結果,我們先假設候選的掃描程式的測試精度和向量覆蓋率有相同的重要性。我們將GET。POST,HTTP Cookie和HTTP Headers作為應該被支援的輸入向量。當所有的引數都被支援時,這個掃描器的覆蓋範圍的比率為100%(4/4)。 我們建議使用下面的算術方程式,也就是說對於漏洞掃描器的得分求一個平均值。 然後從得到的檢測準確率的百分比中,我們列出前14名的掃描器:
我們可以通過對掃描器的掃描漏洞的精度和向量覆蓋率取到的平均值,做出下面一個圖表。
|
|
接下來做啥? 對於開發者 開發者應當把cookies和其他儲存的HTTP頭像表單輸入一樣對待,能通過常規的驗證。 對於測試者 HTTP頭的操作請求資訊(尤其是REFERE和USER-AGENT)對於確認應用程式是否存在SQL注入漏洞或者其他缺陷(XSS)是非常重要的,最好的方法是在使用應用程式時定義和描述好每一種操作情況。這些資料可能被儲存,提取和處理,像cookie,HTTP-headers(像HTTP_USER_AGENT),form-variables(顯示和隱藏),Ajax- ,JQusery-,XML-requests. Yasser Aboukir 是INFOSEC機構的一個安全研究員.InfoSec Institute是個提供CEH 認證和CCNA training訓練的機構. 參考文獻 [1]Penetration Testing with Improved Input Vector Identification,William G.J. Halfond, Shauvik Roy Choudhary, and Alessandro OrsoCollege of ComputingGeorgia Institute of Technology [2] Security Tools Benchmarking – A blog dedicated to aiding pen-testers in choosing tools that make a difference. By Shay-Chenhttp://sectooladdict.blogspot.com/2011/08/commercial-web-application-scanner.html [3]https://en.wikipedia.org/wiki/X-Forwarded-For [4]http://www.techbrunch.fr/securite/blind-sql-injection-header-http/ [5]http://www.w3.org/Protocols/HTTP/HTRQ_Headers.html#user-agent [6]http://www.w3.org/Protocols/HTTP/HTRQ_Headers.html#z14 [7]https://addons.mozilla.org/en-US/firefox/addon/cookies-manager-plus/ [8]https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ |
|
本文中的所有譯文僅用於學習和交流目的,轉載請務必註明文章譯者、出處、和本文連結
我們的翻譯工作遵照CC 協議,如果我們的工作有侵犯到您的權益,請及時聯絡我們
轉自:http://www.oschina.net/translate/sql-injection-through-http-headers
轉載於:https://my.oschina.net/comguo/blog/106630