CHƯƠNG 1 TỔNG QUAN VỀ TẤN CÔNG TIÊM NHIỄM SQL. 12
1.1. Khái niệm tấn công tiêm nhiễm SQL . 12
1.2. Phân loại tấn công tiêm nhiễm SQL. 13
1.2.1. Order Wise. . 14
1.2.2. Blind SQL Injection . 15
1.2.3. Against Database. 16
1.3. Các phương pháp ngăn chặn tấn công tiêm nhiễm SQL . 18
1.4. Kết chương . 21
CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP CHỐNG TẤN CÔNG TIÊM NHIỄM
SQL SỬ DỤNG KHUÔN MẪU TỔNG QUÁT. 23
2.1. Phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu
hợp lệ theo bối cảnh, SDriver . 23
2.1.1. Kiến trúc của SDriver . 23
2.1.2. Cách thức hoạt động của SDriver . 24
2.1.3. Stack trace . 26
2.2. SDriver cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm. 30
2.2.1. Những lỗ hổng trong SDriver . 30
2.2.2. SDriver cải tiến của luận văn Nguyễn Thanh Liêm. 34
2.3. Kết chương . 35
CHƯƠNG 3: ĐỀ XUẤT CỦA CHÚNG TÔI. 37
3.1. Phân tích hoạt động của SDriver cải tiến. 37
3.2. Giải thuật đề xuất. 38
3.2.1. Cơ chế hoạt động mới. 39
3.2.2. Triển khai giải thuật đề xuất . 41
3.3. Mô phỏng thực nghiệm giải thuật đề xuất . 42
3.4. Đánh giá hoạt động giải thuật đề xuất . 48
3.4.1. Đánh giá về chi phí. 48
3.4.2. Đánh giá về độ chính xác . 49
3.4.3. Một số hạn chế . 51
55 trang |
Chia sẻ: honganh20 | Ngày: 03/03/2022 | Lượt xem: 446 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận văn Chống tấn công sql injection sử dụng các khuôn mẫu tổng quát, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
quan sát cẩn thận hành vi thay đổi của trang web, kẻ tấn công có thể ngoại
suy không chỉ các tham số dễ bị tổn thương mà còn có thêm thông tin về các giá
trị trong cơ sở dữ liệu. Các nhà nghiên cứu đã báo cáo rằng với những kỹ thuật
này, họ đã có thể đạt được tốc độ trích xuất dữ liệu là 1B / s.
Xem xét hai chuỗi tiêm nhiễm có thể thêm vào trường đăng nhập. Đầu
tiên là “admin’ and 1 = 0 --” và “admin’ and 1 = 1 --". Điều này
dẫn đến hai truy vấn sau:
“SELECT * FROM user_account WHERE user_name
= ’admin’ and 1=0 -- ' AND password = ’abc123’;”
“SELECT * FROM user_account WHERE user_name
= ’admin’ and 1=1 -- ' AND password = ’abc123’;”
Trong trường hợp đầu tiên, ứng dụng được bảo mật và đầu vào để đăng
nhập được xác thực chính xác. Cả hai truy vấn sẽ trả về thông báo lỗi đăng nhập
và kẻ tấn công sẽ biết rằng tham số đăng nhập không dễ bị tấn công.
Trong kịch bản thứ hai, ứng dụng không an toàn và tham số đăng nhập dễ
bị tiêm nhiễm. Kẻ tấn công gửi chuỗi tiêm nhiễm đầu tiên và nhận được thông
báo lỗi đăng nhập, vì nó luôn bị đánh giá là sai. Tuy nhiên, kẻ tấn công không
biết liệu đây có phải là do ứng dụng xác thực đầu vào chính xác và ngăn chặn
tấn công hay do chính cuộc tấn công gây ra lỗi đăng nhập. Kẻ tấn công sau đó
gửi truy vấn thứ hai, kèm mệnh đề luôn đúng. Nếu trong trường hợp này không
18
có thông báo lỗi đăng nhập, thì kẻ tấn công biết rằng cuộc tấn công đã đi qua và
tham số đăng nhập dễ bị tiêm nhiễm.
Truy vấn Union: Với kỹ thuật này, kẻ tấn công lợi dụng lỗ hổng tham số
để thay đổi bộ dữ liệu trả về cho một câu truy vấn. Với câu truy vấn hợp lệ bên
trên, kẻ tấn công có thể tiêm nhiễm vào trường login là “’ UNION SELECT
bankNumber FROM Bank WHERE ID =101--”. Lúc này câu truy vấn sẽ
trở thành:
“SELECT * FROM user_account WHERE user_name = ’’
UNION SELECT bankNumber FROM Bank WHERE ID = 101 -
-' AND password = ’’;”
Với câu truy vấn đã bị thay đổi trên, CSDL dù không tìm thấy bản ghi
login nào phù hợp với “user_name = ’’”nhưng vẫn sẽ tìm thấy bản ghi
bankNumber phù hợp với “ID = 101”. CSDL sẽ tiến hành hợp 2 bộ kết
quả, và bankNumber vẫn sẽ được trả về cho ứng dụng.
Truy vấn Piggy-Backed: Kỹ thuật tấn công này dựa vào máy chủ CSDL
được cấu hình để thực thi nhiều câu truy vấn khác nhau trên cùng 1 dòng mã và
được ngăn cách bởi dấu “;”. Kẻ tấn công sẽ chèn thêm các câu truy vấn trái
phép vào câu truy vấn ban đầu với mục đích trích xuất dữ liệu, thay đổi dữ liệu,
thực hiện từ chối dịch vụ hay thực thi lệnh từ xa. Ví dụ, kẻ tấn công có thể nhập
mã độc “’; SHUTDOWN --” vào trường user_name. Câu truy vấn lúc này
sẽ là
“SELECT * FROM user_account WHERE user_name = ’’;
SHUTDOWN -- ‘; AND password =’’;”
Khi thực thi câu truy vấn trên, CSDL sẽ thực thi luôn câu lệnh
“SHUTDOWN”, CSDL sẽ bị tắt, một loạt các truy vấn hợp lệ sau đó sẽ không
kết nối được.
1.3. Các phương pháp ngăn chặn tấn công tiêm nhiễm SQL
Các nhà nghiên cứu đã đề xuất ra rất nhiều các biện pháp phòng chống và
ngăn chặn tấn công tiêm nhiễm SQL. Các biện pháp được thực thi ở các mức
khác nhau từ ứng dụng web, trung gian đến CSDL. Các biện pháp ngăn chặn tấn
công tiêm nhiễm SQL có thể kể đến như sau:
Tham số hóa truy vấn: Sử dụng tham số hóa truy vấn là một trong những
cách tốt nhất để ngăn chặn việc tiêm nhiễm SQL. Nó cũng đơn giản để viết và
19
dễ hiểu hơn các truy vấn SQL động. Phương pháp này nhắm tới việc ngăn chặn
tấn công tiêm nhiễm SQL bằng cách cho phép nhà phát triển có thể xác định
chính xác cấu trúc của câu truy vấn và truyền các tham số giá trị một cách tách
biệt. Nếu người dung nhập “12345’ or 1=1 --“ vào trường user_name
thì truy vấn tham số hóa sẽ tìm kiếm trong CSDL để khớp với toàn chuỗi
“12345’ or 1=1 -- “. Điều đó sẽ ngăn ngừa cấu trúc câu truy vấn bị
thay đổi bởi bất kỳ đầu vào nào. Sau đây là một số ngôn ngữ lập trình có áp
dụng kỹ thuật này:
Java EE - sử dụng PreparedStatement () với các biến liên kết.
.NET - sử dụng các truy vấn được tham số hóa như SqlCommand ()
hoặc OleDbCommand () với các biến liên kết
PHP - sử dụng PDO với các truy vấn được tham số hóa mạnh mẽ.
Hibernate - sử dụng createQuery () với các biến liên kết (được gọi là
tham số có tên trong Hibernate)
SQLite - sử dụng sqlite3_prepare () để tạo đối tượng câu lệnh
Ví dụ trong PHP.
$stmt = $dbh->prepare('SELECT * FROM customers
WHERE ssn = :ssn');
$stmt-> bindParam(':ssn' => $ssn);
Sử dụng các thủ tục lưu trữ: Các thủ tục được lưu trữ sẽ thêm một lớp
bảo mật bổ sung vào CSDL bên cạnh sử dụng truy vấn tham số. Nó thực hiện
giúp cho ứng dụng xử lý dữ liệu đầu vào dưới dạng thủ tục được xây dựng từ
trước thay vì thực thi câu lệnh SQL trực tiếp.
Các thủ tục được viết và lưu trữ trong máy chủ CSDL, sau đó được gọi từ
ứng dụng web. Nếu người dùng truy cập vào CSDL chỉ được phép thông qua
các thủ tục được lưu trữ thì không cần thiết phải phân quyền người dùng trên các
bảng dữ liệu. Bằng cách này, tính an toàn của CSDL được nâng cao.
Xác thực dữ liệu đầu vào của người dùng: Ngay cả khi sử dụng tham số
trong truy vấn được áp dụng, việc thực hiện xác thực đầu vào là cần thiết để đảm
bảo các thuộc tính dữ liệu phù hợp như kiểu/ loại, độ dài, định dạng,... Chỉ xử lý
dữ liệu đầu vào đã qua xác thực cho CSDL.
20
Với những kiểm soát đơn giản như kiểm soát về kiểu dữ liệu cũng có thể
hạn chế đáng kể các cuộc tấn công. Ví dụ, trường bankNumber được khai báo
ở kiểu số. Khi nhận dữ liệu đầu vào, các ký tự không phải là số sẽ bị loại bỏ.
Mã hóa dữ liệu đầu vào: Tấn công tiêm nhiễm SQL thường lợi dụng đưa
các chuỗi ký tự đặc biệt hay các chuỗi được sử dụng trong ngữ pháp SQL như
OR, AND, UNION, để tiêm nhiễm, đánh lừa CSDL. Trong thực tế, giải pháp
hạn chế nhập những ký tự đặc biệt đã được áp dụng nhưng nó lại đi kèm với hạn
chế làm giảm đi tính an toàn ở khía cạnh dữ liệu dễ bị suy đoán, dễ bị tiết lộ. Vì
vậy mà ngoài kết hợp với tham số hóa truy vấn, chuỗi dữ liệu đầu vào có thể
được tiến hành mã hóa thay cho dạng plain text thông thường. Việc mã hóa dữ
liệu vừa hữu ích trong chống tấn công tiêm nhiễm SQL lại vừa có giá trị trong
việc bảo mật thông tin.
Ẩn thông tin của các thông báo: Thông báo lỗi rất hữu ích cho những kẻ
tấn công tìm hiểu thêm về kiến trúc CSDL. Trong trường hợp tấn công suy đoán,
kẻ tấn công có thể lợi dụng các thông báo lỗi để hoàn thiện kiến thức, phương án
tấn công. Vì vậy thông báo lỗi nên chỉ hiển thị các thông tin cần thiết. Tốt hơn
hết là hiển thị thông báo lỗi chung cho biết có lỗi xảy ra và khuyến khích người
dùng liên hệ với nhóm hỗ trợ kỹ thuật trong trường hợp sự cố vẫn còn.
Hạn chế đặc quyền: không kết nối với cơ sở dữ liệu của bằng tài khoản
có quyền truy cập root trừ khi được yêu cầu vì những kẻ tấn công có thể có
quyền truy cập vào toàn bộ hệ thống. Do đó, tốt nhất là sử dụng một tài khoản
có các đặc quyền hạn chế để giới hạn phạm vi thiệt hại trong trường hợp bị tấn
công tiêm nhiễm SQL. Ngoài ra, xác định người dùng khác nhau với các đặc
quyền khác nhau và sử dụng trong quá trình phát triển có thể thực sự hữu ích
trong việc giảm thiểu rủi ro của cuộc tấn công tiêm nhiễm SQL.
Trên đây là một số phương pháp có thể được thực hiện ngay để giảm nguy
cơ bị tấn công tiêm nhiễm SQL. Tuy nhiên những phương pháp này lại phụ
thuộc nhiều vào quá trình thiết kế, phát triển ứng dụng web cũng như CSDL.
Bên cạnh đó, có thêm các giải pháp hỗ trợ với mục đích phát hiện và ngăn chặn
tấn công tiêm nhiễm SQL như:
Phát hiện và ngăn chặn dựa trên chữ ký “signature”: Phương pháp này
tập trung xây dựng tập các mẫu tấn công tiêm nhiễm SQL có thể có. Quá trình
xây dựng đòi hỏi phải cập nhật thường xuyên các mẫu tấn công. Phương pháp
hoạt động tương tự như các chương trình anti – virus. Khi có một truy vấn bất
21
kỳ đến CSDL, nó sẽ được so sánh với các mẫu tấn công. Nếu khớp mẫu tấn
công, truy vấn sẽ bị chặn lại.
Phát hiện và ngăn chặn trên bất thường: Ngược lại với phương pháp
phát hiện và ngăn chặn dựa trên chữ ký, phương pháp này xây dựng tập các mẫu
hợp lệ. Bất kỳ một truy vấn đến CSDL nằm ngoài tập mẫu này sẽ bị cho là tấn
công và ngăn chặn lại.
Phân tích mã: Phương pháp này sử dụng kiểm thử để phát hiện ra lỗ hổng
của ứng dụng. Bộ kiểm thử sẽ sinh ra một loạt các dạng tấn công tiêm nhiễm
SQL nhằm kiểm tra phản hồi của ứng dụng web. Dựa vào kết quả trả về của bộ
kiểm thử, nhà phát triển có thể xác định các lỗ hổng trên ứng dụng và tìm cách
khắc phục các lỗ hổng này. Một số bộ kiểm thử thông dụng với tấn công tiêm
nhiễm SQL như SQLMap, Acunetix, Burp suite, Netsparker,
1.4. Kết chương
Chương 1 đã nêu lên một cách tổng về tấn công tiêm nhiễm SQL, các loại
tấn công và một số phương pháp phát hiện, ngăn chặn.
Tiêm nhiễm SQL (còn gọi là SQL Injection) không còn là khái niệm quá
mới, nhưng nó vẫn là một trong những kiểu tấn công mạng khá phổ biến. Tấn
công tiêm nhiễm SQL là một kỹ thuật tấn công vào hệ thống cơ sở dữ liệu của
ứng dụng (web, mobile hoặc desktop ) thông qua việc kẻ tấn công lợi dụng lỗ
hổng để tiến hành tiêm nhiễm mã độc vào câu truy vấn SQL và thi hành các câu
lệnh SQL bất hợp pháp trên cơ sở dữ liệu đằng sau ứng dụng web.
Tấn công tiêm nhiễm SQL vô cùng nguy hiểm vì kẻ tấn công không chỉ
có thể ăn cắp được dữ liệu chứa thông tin nhạy cảm mà chúng còn có thể thay
đổi dữ liệu, thậm chí là kiểm soát cả máy chủ mà CSDL đang chạy. Tấn công
tiêm nhiễm SQL xảy ra trên các hệ quản trị CSDL quan hệ như MySQL, MS
SQL, DB2, Oracle
Tấn công tiêm nhiễm SQL có thể phân loại thành Order Wise, Blind SQL
Injection và Against Database.
Order Wise gồm: Tiêm nhiễm First Order, Tiêm nhiễm Second Order,
Tiêm nhiễm Lateral.
Blind SQL Injection gồm: Tấn công dựa vào nội dung phản hồi, Tấn công
dựa vào độ trễ thời gian phản hồi.
22
Kỹ thuật thao tác SQL gồm có: tautologies, chú thích cuối dòng, suy luận,
truy vấn Union, truy vấn Piggy-Backed.
Một số phương pháp phát hiện, ngăn chặn tấn công tiêm nhiễm SQL:
Tham số hóa truy vấn, Sử dụng các thủ tục lưu trữ, Xác thực dữ liệu đầu vào
của người dùng, Ẩn thông tin của các thông báo lỗi, Hạn chế đặc quyền, Phát
hiện và ngăn chặn dựa trên chữ ký “signature”, Phát hiện và ngăn chặn dựa
trên bất thường, Phân tích mã.
23
CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP CHỐNG TẤN CÔNG TIÊM
NHIỄM SQL SỬ DỤNG KHUÔN MẪU TỔNG QUÁT
2.1. Phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn
mẫu hợp lệ theo bối cảnh, SDriver
2.1.1. Kiến trúc của SDriver
SDriver được đề xuất bởi Dr. Dimitris Mitropoulos và Prof. Diomidis
Spinellis. Ý tưởng của kỹ thuật này là dựa vào kiến trúc điển hình của một ứng
dụng web bao gồm ít nhất một ứng dụng đang chạy trên một máy chủ web và cơ
sở dữ liệu ở phía sau. Giữa hai tầng này, có một trình điều khiển kết nối dựa trên
các giao thức như ODBC (Open Database Connectivity) hoặc JDBC (Java
Database Connectivity). Theo đề xuất của hai nhà khoa học, SDriver được thêm
vào giữa ứng dụng web và trình điều khiển kết nối tới cơ sở dữ liệu. Tất cả mọi
truy vấn từ ứng dụng web đều phải đi qua SDriver trước khi đến CSDL. Sau khi
nhận được truy vấn, SDriver sẽ tiến hành so sánh với tập các mẫu hợp lệ được
xây dựng từ trước. Nếu truy vấn đến phù hợp với tập dữ liệu, SDriver thực hiện
kết nối đến CSDL. Nếu truy vấn đến nằm ngoài tập dữ liệu này, SDriver cảnh
báo tấn công, ngăn chặn ngay lập tức.
Hình 2.1 [2, tr.5] là mô tả kiến trúc đề xuất của SDriver.
Hình 2.1 Kiến trúc đề xuất của SDriver [2, tr.5]
Trong phần nghiên cứu của hai nhà khoa học, SDriver được triển khải trên
nền tảng ngôn ngữ Java, tuy nhiên SDriver cũng có thể xây dựng trên những nền
24
tảng ngôn ngư khác. Mô hình triển khai SDriver sẽ giống như hình 2.2 [2, tr.8].
Một CSDL ssql sẽ được xây dựng để chứa tập các mẫu truy vấn hợp lệ.
Hình 2.2 Kiến trúc thực tế của Sdriver [2, tr.8]
SDriver là trong suốt và không phụ thuộc vào ứng dụng, CSDL hay trình
điều khiển kết nối của ứng dụng. Bản thân SDriver cũng không phải là một trình
điều khiển kết nối mà là trung gian giữa ứng dụng web và trình điều khiển kết
nối. Một điểm đặc biệt là SDriver gắn các mẫu truy vấn hợp lệ với bối cảnh. Bối
cảnh ở đây chính là Stack trace.
2.1.2. Cách thức hoạt động của SDriver
SDriver có 2 chế độ hoạt động: chế độ huấn luyện (training mode) và chế
độ thực thi (Production mode). Tập các khuôn mẫu hợp lệ sẽ được xây dựng
trong chế độ huấn luyện. Do giả thuyết toàn bộ truy vấn trong chế độ này là hợp
lệ nên cần thực hiện trong môi trường không trực tuyến.
Chế độ huấn luyện
Khuôn mẫu hợp lệ được xây dựng trên 3 thành phần.
Thông tin về stack trace của câu truy vấn.
Các từ khóa SQL.
Các bảng và các trường có trong câu truy vấn.
25
Sau khi kết hợp các đặc trưng trên của câu truy vấn sẽ thu được khuôn
mẫu hợp lệ. Tập hợp khuôn mẫu hợp lệ sẽ có dạng sau:
𝑺 = { 𝝎 ∶ 𝝎 = (𝒌, 𝒂𝟏, 𝒂𝟐, ), 𝒌 ∈ 𝑲, 𝒂𝒊 ∈ (𝑳 ∪ 𝑴 ∪ 𝑵)}
Trong đó, S là tập hợp khuôn mẫu hợp lệ, là khuôn mẫu hợp lệ, K là tập
hợp stack trace của câu truy vấn, L là tập hợp các từ khóa SQL tương ứng, M là
tập hợp các bảng tương ứng và N là tập hợp các trường tương ứng.
Hình 2.3 Chế độ huấn luyện của SDriver
26
Khi một câu truy vấn thực thi trong chế độ huấn luyện – “traning mode”,
SDriver thực hiện một số việc như sau:
- Rút gọn chuỗi truy vấn, loại bỏ dữ liệu, số, chuỗi đầu vào.
- Thu thập thông tin StackTrace bằng cách lần ngược lại ngăn xếp được
gọi cho đến khi tìm được vị trí câu truy vấn thực thi.
- Kết hợp chuỗi truy vấn rút gọn, Stack trace thành khuôn mẫu hợp lệ.
- Kiểm tra khuôn mẫu thu được trong bảng signatures của CSDL
ssql.
- Lưu khuôn mẫu thu được vào bảng signatures của CSDL ssql nếu
khuôn mẫu chưa tồn tại trong đó.
Ví dụ về rút gọn chuỗi truy vấn:
“Select * from USER_ACCOUNT where USER_NAME =
'admin' and PASSWORD = 'abc123'”
Câu rút gọn:
Select * from USER_ACCOUNT where USER_NAME =
and PASSWORD =
Chế độ thực thi
Trong chế độ thực thi, SDriver sẽ sử dụng các khuôn mẫu hợp lệ đã được
lưu trữ trong CSDL ssql trong quá trình huấn luyện để xác định một câu truy
vấn là hợp lệ hay không.
Các bước thực hiện chế độ thực thi được mô tả như hình 2.4.
Khác biệt duy nhất giữa hai chế độ là ở chế độ thực thi, nếu khuôn mẫu
tổng hợp ra được không khớp với bất kỳ một mẫu nào trong ssql thì SDriver
kết luận luôn là tấn công, ngăn chặn kết nối đến CSDL thay vì thêm khuôn mẫu
vào ssql như ở chế độ huấn luyện.
2.1.3. Stack trace
Trong đề xuất xây dựng khuôn mẫu của SDriver, ngoài mẫu chuỗi rút gọn
truy vấn hợp lệ còn kèm thêm phần Stack trace – đóng vai trò là bối cảnh. Stack
Trace tạo ra sự khác biệt giữa kỹ thuật này với các kỹ thuật chống tấn công tiêm
nhiễm SQL sử dụng khuôn mẫu hợp lệ khác. Stack Trace là một danh sách các
27
lệnh gọi chương trình con mà ứng dụng thực hiện trong khi thực thi, bao gồm
thông tin chi tiết về tất cả phương thức, vị trí gọi (vị trí dòng lệnh). Mỗi câu truy
Hình 2.4 Chế độ thực thi của SDriver
vấn sẽ có thông tin về Stack Trace là không giống nhau. Vì vậy sử dụng stack
trace để tạo thành đặc trưng của chuỗi truy vấn sẽ tạo ra sự khác biệt nhất định
trong việc phát hiện ngăn chặn tấn công.
28
Ví dụ về vai trò của Stack Trace
Hình 2.5 Ví dụ vai trò của stack trace.[1,tr.25]
Ví dụ trên có hai form nhập dữ liệu:
Form đăng nhập với chuỗi truy vấn 1:
“Select * from USER_ACCOUNT where USER_NAME =
'admin' and PASSWORD = 'abc123'”
Form quản lý user với chuỗi truy vấn 2:
“Select * from USER_ACCOUNT where USER_NAME =
'admin'”
Sự khác nhau của hai truy vấn này là ở phần điều kiện “and PASSWORD
= 'abc123'”. Với các kỹ thuật ngăn chặn tấn công tiêm nhiễm SQL sử
dụng các khuôn mẫu hợp lệ không sử dụng Stack Trace, tập dữ liệu hợp lệ chỉ
chứa các mẫu truy vấn hợp lệ ( các mẫu truy vấn hợp lệ có thể được xử lý thêm
trước khi thêm vào CSDL tùy theo từng kỹ thuật khác nhau. Sự kiện đặt ra có
một kẻ tấn công sử dụng chuỗi “ admin’ -- “ nhập vào trường
USER_NAME. Chuỗi truy vấn số 1 trở thành như sau:
“Select * from USER_ACCOUNT where USER_NAME =
'admin' –- ‘and PASSWORD = 'abc123'”
Do trong ngữ pháp SQL, chuỗi đằng sau “–-“ được coi là thành phần
chú thích và không được thực thi. Mặc nhiên, nó sẽ biến thành truy vấn hợp lệ
tương tự như chuỗi số 2. Kẻ tấn công có thể đăng nhập mà ko cần dùng mật
29
khẩu. Trong SDriver, đây là hai câu truy vấn khác nhau nên Stack Trace của 2
chuỗi truy vấn là khác nhau. Mặc dù chuỗi truy vấn hợp lệ nhưng Stack Trace
không đúng, SDriver cũng có thể phát hiện ra chuỗi tấn công và ngăn chặn kết
nối đến CSDL sau ứng dụng.
Ví dụ về Stack Trace:
SStatement.java:654)org.SStatement.manageQuery(SStatement.java:58
2)org.SStatement.executeQuery(SStatement.java:545)simplewebapp.ut
ils.DBUtils.findUser(DBUtils.java:42)simplewebapp.servlet.DoLogin
Servlet.doGet(DoLoginServlet.java:53)simplewebapp.servlet.DoLogin
Servlet.doPost(DoLoginServlet.java:108)javax.servlet.http.HttpSer
vlet.service(HttpServlet.java:648)javax.servlet.http.HttpServlet.
service(HttpServlet.java:729)org.apache.catalina.core.Application
FilterChain.internalDoFilter(ApplicationFilterChain.java:292)org.
apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationF
ilterChain.java:207)org.apache.tomcat.websocket.server.WsFilter.d
oFilter(WsFilter.java:52)org.apache.catalina.core.ApplicationFilt
erChain.internalDoFilter(ApplicationFilterChain.java:240)org.apac
he.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilte
rChain.java:207)simplewebapp.filter.JDBCFilter.doFilter(JDBCFilte
r.java:96)org.apache.catalina.core.ApplicationFilterChain.interna
lDoFilter(ApplicationFilterChain.java:240)org.apache.catalina.cor
e.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:207
)org.apache.catalina.core.StandardWrapperValve.invoke(StandardWra
pperValve.java:212)org.apache.catalina.core.StandardContextValve.
invoke(StandardContextValve.java:106)org.apache.catalina.authenti
cator.AuthenticatorBase.invoke(AuthenticatorBase.java:502)org.apa
che.catalina.core.StandardHostValve.invoke(StandardHostValve.java
:141)org.apache.catalina.valves.ErrorReportValve.invoke(ErrorRepo
rtValve.java:79)org.apache.catalina.valves.AbstractAccessLogValve
.invoke(AbstractAccessLogValve.java:616)org.apache.catalina.core.
StandardEngineValve.invoke(StandardEngineValve.java:88)org.apache
.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:522)
org.apache.coyote.http11.AbstractHttp11Processor.process(Abstract
Http11Processor.java:1095)org.apache.coyote.AbstractProtocol$Abst
ractConnectionHandler.process(AbstractProtocol.java:672)org.apach
e.tomcat.util.net.NioEndpoint$SocketProcessor.doRun(NioEndpoint.j
ava:1500)org.apache.tomcat.util.net.NioEndpoint$SocketProcessor.r
un(NioEndpoint.java:1456)java.util.concurrent.ThreadPoolExecutor.
runWorker(ThreadPoolExecutor.java:1149)java.util.concurrent.Threa
dPoolExecutor$Worker.run(ThreadPoolExecutor.java:624)org.apache.t
omcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.jav
a:61)java.lang.Thread.run(Thread.java:748
30
2.2. SDriver cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm
2.2.1. Những lỗ hổng trong SDriver
Luận văn của Nguyễn Thanh Liêm đã tiến hành phân tích cơ chế hoạt
động của SDrive. Một khuôn mẫu của SDriver bao gồm có 2 phần là Stack
Trace và chuỗi truy vấn rút gọn. Stack Trace rất khó, thậm chí có thể nói là
không thể giả mạo. Vì vậy, nếu có trường hợp kẻ tấn công có thể vượt qua được
SDriver thì chỉ có thể xảy ra vấn đề trong chuỗi truy vấn rút gọn hay nói cách
khác, cách thức rút gọn truy vấn tiềm tàng lỗ hổng có thể khai thác được.
Về cơ chế, SDriver sử dụng Regular Expression để tiến hành rút gọn
chuỗi truy vấn, loại bỏ những phần được coi là không cần thiết .
Định nghĩa Regular Expression trong SDriver.
“//Initializing patterns
trivia = Pattern.compile("\\+|-|\\.");
escapeChar = Pattern.compile("\\'(?:.|[\\n\\r])*?\\'");
numbers = Pattern.compile("([,\\(]+\\s*)(?:[0-9A-Fa-f])+");
comments = Pattern.compile("/\\*(?:.|[\\n\\r])*?\\*/");”
Các bước tiến hành xóa bỏ:
1. Xóa bỏ các ký tự được cho là thông thường: “+”, “-” và “.”.
2. Xóa bỏ các chữ số đằng sau các phép toán “”.
3. Xóa bỏ thành phần chú thích “/* */”.
4. Xóa bỏ chuỗi nhập liệu nằm giữa cặp dấu ngoặc đơn “'”.
“public String strippedDownQuery(String sql){
Matcher tmpMatcher = this.trivia.matcher(sql);
sql = tmpMatcher.replaceAll("");
tmpMatcher = this.numbers.matcher(sql);
sql = tmpMatcher.replaceAll("$1");
tmpMatcher = this.comments.matcher(sql);
sql = tmpMatcher.replaceAll("");
tmpMatcher = this.escapeChar.matcher(sql);
31
sql = tmpMatcher.replaceAll("");
System.out.println("SDriver: The stripped query: " +sql);
return sql;
}”
Bước một và ba chủ yếu là loại bỏ các ký tự, chuỗi được cho là “thừa”,
không phải là đặc trưng của câu truy vấn. Trong khi bước hai và bốn là loại bỏ
các ký tự số, chuỗi nhập liệu của người dùng.
Ví dụ: đầu vào là câu truy vấn
“Select a.Code, a.Name, a.Price, a.Vendor from
Product a where a.Vendor like '%HP%' and a.Price
>=1000.0 and a.Price <=1500.0 /* Truy van Product
HP */”
Thì câu truy vấn rút bỏ dữ liệu sẽ là
“SELECT aCode, aName, aPrice, aVendor from
Product a WHERE where a.Vendor like and aPrice
>=and aPrice <=”
Lần ngược quá trình rút gọn một câu truy vấn của SDriver để tìm ra điểm
yếu. Ví dụ với trường hợp truy vấn sử dụng đăng nhập cơ sở dữ liệu.
Câu đã rút gọn cuối cùng:
“Select * from USER_ACCOUNT where USER_NAME =
and PASSWORD = ”
Câu truy vấn ở bước 4 :
“Select * from USER_ACCOUNT where USER_NAME =
'?' and PASSWORD = '?' ”
Câu truy vấn rút gọn ở bước 3:
“Select * from USER_ACCOUNT where USER_NAME =
'?'/* */ and PASSWORD = '/* */' ”
Ở bước rút gọn số 3, SDriver tiến hành rút gọn chú thích. Trong câu truy
vấn chú thích được phân tách bằng “/**/” và có thể đặt ở bất kỳ nơi nào trong
câu. Ở vị trí đầu tiên, chú thích thật sự hoạt động đúng chức năng nhưng ở vị trí
số 2. Cụm chú thích nằm trong cặp ngoặc đơn. Bản thân các dấu chú thích này
32
nếu nằm trong cặp ngoặc đơn thì chúng sẽ được giải mã như những ký tự thông
thường chứ không phải là dấu chú thích. Vậy nên nếu lồng ghép dấu “/*” và
“*/” vào các cặp ngoặc đơn, ví dụ như “’/*’ OR ‘*/’” thì chuỗi “OR” sẽ
không được tính như một thành phần chú thích mà là một toán tử của SQL.
Trong khi đó SDriver lại tiến hành xóa bỏ chuỗi chú thích trước khi xóa bỏ
chuỗi dữ liệu trong cặp nháy đơn. Do vậy ở bước ba, SDriver có thể sẽ loại bỏ
nhầm những chuỗi mã độc hại.
Ở bước thứ bốn, SDriver chỉ chú tâm vào việc loại bỏ các chuỗi nằm
trong cặp dấu ngoặc đơn mà không quan tâm đến việc có bao nhiêu chuỗi đã bị
loại bỏ. Trong một số ví dụ, chuỗi truy vấn có đến 3 chuỗi trong cặp ngoặc đơn
nhưng khi SDriver thực hiện rút gọn thì lại chỉ có 2 do 1 cặp ngoặc đơn nằm
trong phần chú thích nên đã bị loại bỏ tại bước trước.
Một số ví dụ kiểm chứng:
Kỹ thuật tautologies: Nhập “/*admin' or 1=1 -- */” vào
trường Username, Password bất kỳ. Kết quả kiểm tra tại SDriver như hình 2.6.
SDriver: This is the query the application sent: Select * from
USER_ACCOUNT where USER_NAME = '/*admin' or 1=1 -- */' and
PASSWORD = 'dsdsd'
SDriver: The stripped query: Select * from USER_ACCOUNT where
USER_NAME = and PASSWORD =
SDriver: NO NEED TO WORRY
Hình 2.6 Ví dụ tấn công tautologies thành công
33
Kỹ thuật truy vấn Union: Nhập chuỗi “/*' union select *
from USER_ACCOUNT -- */” vào Username, Password bất kỳ. Kết quả
kiểm tra tại SDriver như hình 2.7.
SDriver: This is the query the application sent: Select * from
USER_ACCOUNT where USER_NAME = '/*' union select * from
USER_ACCOUNT -- */' and PASSWORD = 'dsds'
SDriver: The stripped query: Select * from USER_ACCOUNT where
USER_NAME = and PASSWORD =
SDriver: NO NEED TO WORRY
Hình 2.7 Ví dụ tấn công UNION thành công
Kỹ thuật truy vấn Piggy-Backed: Nhập chuỗi “admin” vào Username
và chuỗi “/*'; shutdown -- */” vào Password. Kết quả kiểm tra tại
SDriver như hình 2.8.
SDriver: This is the query the application sent: Select * from
USER_ACCOUNT where USER_NAME = 'admin' and PASSWORD = '/*';
shutdown -- */'
SDriver: The stripped query: Select * from USER_ACCOUNT where
USER_NAME = and PASSWORD =
SDriver: NO NEED TO WORRY
34
Kẻ tấn công đã vượt qua được SDriver, tuy vậy lệnh “SHUTDOWN” sẽ
không được thực thi là do phương thức gọi lệnh thực thi truy vấn trong trường
hợp trên là excuteQuery, phương thức này chỉ truy vấn để lấy dữ liệu chứ không
thực hiện bất kỳ thay đổi nào trên CSDL.
Qua một số trường hợp trên, kẻ tấn công có thể lợi dùng lỗ hổng SDriver
để thực hiện tấn công tiêm nhiễm SDriver,
Hình 2.8 Ví dụ tấn công Piggy-Backed thành công
2.2.2. SDriver cải tiến của luận văn Nguyễn Thanh Liêm
N
Các file đính kèm theo tài liệu này:
- luan_van_chong_tan_cong_sql_injection_su_dung_cac_khuon_mau.pdf