| 订阅 | 在线投稿
分享
 
 
 

让SQL注入攻击危害最小化三大措施

2008-10-15 23:06:43 编辑來源:互联网 国际版 评论
 
 
  使用用户提供的数据进行数据库查询的任何应用程序是SQL注入攻击的一个潜在目标。数据库管理员可能无法完全阻止针对其数据库服务器的SQL注入式攻击;但是,管理员们和应用程序开发人员可以做一些事情,将这些攻击的影响最小化。

  数据库管理员可以做什么?

  不要让数据库和Web服务器放在同一台计算机上

  使用防火墙或不可路由的IP地址来阻止到数据库的互联网访问。一旦配置完毕,来自数据库服务器的数据包将不能被转发到互联网。在Web服务器上需要添加一条路由,这样才能找到数据库服务器。

  配置可信任的IP接入和访问(例如,IPSEC),以控制哪些机器能够与数据库服务器通信。

  从数据库服务器上移除所有的示例脚本和应用程序。

  为每一个应用程序的数据库连接账户使用一个专用的低特权账户。不要使用sa、dba、admin。

  不要准许用户或应用程序直接访问数据库表。要使用对数据库拥有有限访问的应用程序角色。如果应用程序仅需要读取访问,就要将数据库的访问限制为只读。

  从生产数据库中移除未用的存储过程。

  将对应用程序的访问仅授权给用户创建的存储过程。

  不要将应用程序的“_ANY_”授权给操作系统命令或系统存储过程。

  应用程序的设计人员可以做什么?

  程序设计人员肩负着保障Web应用程序安全的重要责任。在设计和编码阶段加强安全审察才是杜绝程序漏洞的关键。大体而言,程序设计者至少应当实施下面的一些措施:

  要创建应用程序要生成的特定的通用错误消息。因为,在一次SQL注入攻击期间,通过数据库生成的默认的错误消息,攻击者可以获取有价值的信息,如表格和栏的名称。

  在将用户服务的输入提交给数据库之前,验证用户输入的合法性。仅接受所期望的用户输入,并限制其长度。注意,只要可能,使用白名单列表检查所有的用户输入。应用程序服务器防火墙可被用于检查所有的输入,并仅接受那些符合标准的输入。

  在程序开发期间,使用Web应用程序扫描工具发现代码中漏洞。

  将Web应用程序与SQL数据库隔离开来,将应用程序所要求的所有SQL放置在数据库服务器上。

  使用静态查询。如果需要动态查询,就使用准备好的语句。

  使用一个安全的接口,如ADO的Command Object,使应用程序执行存储过程。

  检测SQL注入漏洞和攻击

  要检测易于受攻击的应用程序并不是简单事情,因为这些漏洞可能存在于面向用户的任何应用程序接口中。虽然并非所有的SQL注入攻击技术都易于检测,但数据库管理员或开发人员可以做以下的事情:

  阅读Web服务器的日志。有时,在这些日志中就可轻易地发现SQL注入攻击,因为这时写往日志的登录项目要比平常多得多。

  查找HTTP 404和HTTP 500错误日志项目,以及程序生成的检查用户输入的其它的错误日志项目。

  使用Web应用程序扫描工具。这些工具可被用于警告数据库管理员,告知管理员应用程序中易受SQL注入攻击的地方。

  在部署应用程序之前,检查其中的SQL注入因素至关重要。

  总之,一个防御SQL注入攻击的稳健方案应是在开发、部署、管理、维护的多个方面都进行检查,并且需要安全管理人员不断地注意SQL注入的最新动向,采用切实可行的工具,使程序的漏洞最小化。
 
 
使用用户提供的数据进行数据库查询的任何应用程序是SQL注入攻击的一个潜在目标。数据库管理员可能无法完全阻止针对其数据库服务器的SQL注入式攻击;但是,管理员们和应用程序开发人员可以做一些事情,将这些攻击的影响最小化。 数据库管理员可以做什么? 不要让数据库和Web服务器放在同一台计算机上 使用防火墙或不可路由的IP地址来阻止到数据库的互联网访问。一旦配置完毕,来自数据库服务器的数据包将不能被转发到互联网。在Web服务器上需要添加一条路由,这样才能找到数据库服务器。 配置可信任的IP接入和访问(例如,IPSEC),以控制哪些机器能够与数据库服务器通信。 从数据库服务器上移除所有的示例脚本和应用程序。 为每一个应用程序的数据库连接账户使用一个专用的低特权账户。不要使用sa、dba、admin。 不要准许用户或应用程序直接访问数据库表。要使用对数据库拥有有限访问的应用程序角色。如果应用程序仅需要读取访问,就要将数据库的访问限制为只读。 从生产数据库中移除未用的存储过程。 将对应用程序的访问仅授权给用户创建的存储过程。 不要将应用程序的“_ANY_”授权给操作系统命令或系统存储过程。 应用程序的设计人员可以做什么? 程序设计人员肩负着保障Web应用程序安全的重要责任。在设计和编码阶段加强安全审察才是杜绝程序漏洞的关键。大体而言,程序设计者至少应当实施下面的一些措施: 要创建应用程序要生成的特定的通用错误消息。因为,在一次SQL注入攻击期间,通过数据库生成的默认的错误消息,攻击者可以获取有价值的信息,如表格和栏的名称。 在将用户服务的输入提交给数据库之前,验证用户输入的合法性。仅接受所期望的用户输入,并限制其长度。注意,只要可能,使用白名单列表检查所有的用户输入。应用程序服务器防火墙可被用于检查所有的输入,并仅接受那些符合标准的输入。 在程序开发期间,使用Web应用程序扫描工具发现代码中漏洞。 将Web应用程序与SQL数据库隔离开来,将应用程序所要求的所有SQL放置在数据库服务器上。 使用静态查询。如果需要动态查询,就使用准备好的语句。 使用一个安全的接口,如ADO的Command Object,使应用程序执行存储过程。 检测SQL注入漏洞和攻击 要检测易于受攻击的应用程序并不是简单事情,因为这些漏洞可能存在于面向用户的任何应用程序接口中。虽然并非所有的SQL注入攻击技术都易于检测,但数据库管理员或开发人员可以做以下的事情: 阅读Web服务器的日志。有时,在这些日志中就可轻易地发现SQL注入攻击,因为这时写往日志的登录项目要比平常多得多。 查找HTTP 404和HTTP 500错误日志项目,以及程序生成的检查用户输入的其它的错误日志项目。 使用Web应用程序扫描工具。这些工具可被用于警告数据库管理员,告知管理员应用程序中易受SQL注入攻击的地方。 在部署应用程序之前,检查其中的SQL注入因素至关重要。 总之,一个防御SQL注入攻击的稳健方案应是在开发、部署、管理、维护的多个方面都进行检查,并且需要安全管理人员不断地注意SQL注入的最新动向,采用切实可行的工具,使程序的漏洞最小化。
󰈣󰈤
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有