安全矩阵

 找回密码
 立即注册
搜索
查看: 4265|回复: 0

防御sqlmap攻击之动态代码防御机制

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-8-12 09:37:29 | 显示全部楼层 |阅读模式
原文链接:防御sqlmap攻击之动态代码防御机制

关于动态代码防御机制,是自己瞎取的名字,目前我还没有看到过类似的文章。如果有前辈已经发表过,纯属巧合!!!我仅是突发奇想的一个想法,说不上高大上。也就是想说出这个想法。说不定各位在座的大佬有更好的想法去完善这个方案!






动态代码防御机制介绍
现在的各种攻击都是针对静态代码的攻击,例如接受用户名和密码的处理语句:select * from users where id=’id’ and pwd=’pwd’。攻击者总可以想到一种方式进行攻击或者绕过,因为后端代码是写死了的,他只能按照这种方式处理,所有难以有所避免的(当然web防火墙和代码过滤也能解决,但是这里我想说的就是动态防御机制这个核心思想)。随着时代的发展也诞生出一批相当优秀的工具,例如作为sql注入的神器sqlmap,便能轻轻松松对安全防护比较弱的网站发起攻击。甚至还能直接上传文件、获取shell等操作。


由于后端代码是静止的,因此攻击者可以通过不断尝试获取数据库的的信息。如下图:



这种工具的诞生也给攻击者带来了便捷,能够很方便的对一个网站发起攻击,大多数情况下,会使用sqlmap先走一波看看啥情况,然后再人工分析。这时候想,如果后端代码是动态随机的,那么会有什么情况?这样后端代码就活动起来了,给攻击者无论是使用工具或者人工分析都带来困难了。要想注入成功,那就需要各位仁兄运气了!


如果后端代码是动态运行的,那么就会导致攻击者无法锁定后端代码从而实施注入。如下图:



SQL注入的动态防御实践
这里使用的是phpstudy搭建的一个sqli-labs环境进行操作。搭建好的效果如下:



下面就用sqli-labs第一关作为实验对象。我们看下后端代码的sql代码:



很明显,我们只需要闭合这个单引号就能实现注入了,这会儿直接采用sqlmap进行注入,结果如下:



可以看到payload是用单引号闭合注入。然后修改下sql代码,使用sqlmap进行注入的情况如下:



使用sqlmap注入,得到的payload如下



其实就是把单引号注入转变成了双引号注入。接下载就是动态代码防御机制了,我在这个代码中加入了随机数,通过随机的设置sql查询不断变换,导致sqlmap不能实现注入。添加的代码如下:



然后再使用sqlmap进行注入,效果如下:

Sqlmap工具突然就会失效了。在以前版本的sqlmap中比较容易实现,现在使用新版本sqlmap比较稍微困难了点。


总结
通过上面的这种后端代码动态变化方式,能够给防御带来一定程度上的帮助。而且我感觉这个思想应该能用在更多的场景中,还需要大家一起探索探索。


实验推荐
SQL注入基础防御对策一
https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015123116301400001





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 03:51 , Processed in 0.012883 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表