د SQL انجیکشن زیانمننې لپاره معاینې

د SQL انجکشن حملې د ویب غوښتنلیکونو لپاره خورا لوی خطرونه رامینځته کوي چې د ډیټابیس منځپانګې لپاره د ډیټابیس پس منظر پورې اړه لري. په دې ډول برید کې، هیکرز د ویب غوښتنلیک په نښه کولو کې هڅه کوي چې د دوی خپل SQL احکام په ډاټابیس کې خپاره شوي انجیل کې انجیل کړي. د مثال په توګه، د ډیټابیسسونو په اړه د SQL انجکشن بریدونو مقاله وګورئ. په دې مقاله کې، موږ څو لاری ته ګورو چې تاسو کولی شئ د خپل ویب غوښتنلیکونو ازموینه وکړو ترڅو دا معلومه کړي چې آیا دوی د SQL انجکشن بریدونو ته زیان منونکي دي.

د اتوماتیک SQL انسټیشن سکیننګ

یو امکان د خپل ځان د ویب پاڼې زیانمننې سکینر کاروي، لکه د HP د ویب انسپیسټ، د IBM AppScan یا د سنزیک هیلسټم. دا وسايل ټول اسانه، اتوماتيک لارې وړاندې کوي چې ستاسو د ويب غوښتنليکونو تجزيه کولو لپاره د SQL انزجز زيانمنيدو لپاره. په هرصورت، دوی خورا ګران دي، په هره څوکۍ کې تر 25،000 ډالرو پورې روان دي.

د لارښوونې سمبالولو SQL انسټیټیوټ ازموینه

د غریب غوښتنلیک جوړونکي څه کوي؟ تاسو کولی شئ په حقیقت کې ځینې اساسي ازموینې ترسره کړئ چې د ویب انټرنیټ زیانونو لپاره ستاسو د ویب غوښتنلیکونو ارزونه وکړئ چې د ویب برنر څخه نور څه نه کارول کیږي. لومړی، د احتیاط یوه کلمه: هغه ازموینه چې زه یې توضیح کوم د SQL SQL انفیکشن نیمګړتیاو ته لرم. دوی به پرمختللي تخنیکونه ونه موندل شي او د کارولو لپاره یو څه خوندور وي. که تاسو کولی شئ دا وسپارئ، خپل اتوماتیک سکینر سره لاړ شئ. که څه هم، که تاسو د قیمت قیمت نلرئ، د الرښود ازموینه یو لوی ګام دی.

د ارزونې ارزونه تر ټولو آسانه لاره ده چې ایا غوښتنلیک زیانمنونکي وي د بې ګناه انجکشن بریدونو تجربه کولو لپاره دی چې ستاسو په ډیټابیس کې که بریالي نه وي مګر تاسو ته شواهدو چمتو کولو ته اړتیا لري چې تاسو کومه ستونزه حل کړئ. د مثال په توګه، فکر وکړئ چې تاسو یو ساده ویب غوښتنلیک درلوده چې په یوه ډیټابیس کې یو کس ښکاري او د پایلې په توګه د اړیکو معلومات چمتو کوي. دا پاڼه کولی شي د لاندې URL بڼه وکاروي:

http://myfakewebsite.com/directory.asp؟lastname=chapple&firstname=mike

موږ کولی شو دا ومنو چې دا پاڼه د ډیټابیس لیدل ترسره کوي، د لاندې پوښتنو په څیر د لاندې کارولو څخه کار واخلئ :

د ډایرکټور څخه غوره انتخاب ولرئ کله چې lastname = 'چاپل' او لومړی نوم = 'مکیک'

راځئ چې دا سره تجربه وکړو. زمونږ د انګیرنې سره، موږ کولی شو هغه URL ته یو ساده بدلون رامنځته کړو چې د ایساف انجیکونو د بریدونو لپاره ازموینې:

http://myfakewebsite.com/directory.asp؟lastname=chapple&firstname=mike'+and+(select+count(*)+from+fake)+٪3e0+OR+'1'٪3d'1

که چیرې د ایس ډی انجیکشن په وړاندې په مناسبه توګه خوندي نه وي، نو په ساده ډول دا جعلي نوم د SQL بیاناتو ته لیږل کیږي چې د ډیټابیس په وړاندې عمل کوي، په پایله کې یې:

SELECT ټیلیفون له ډایټ نوم څخه 'وروستی نوم' او لومړی نوم = 'مکی' او (د شمار شمیره (*) د جعلی څخه)> یا '1' = '1'

تاسو به وګورئ چې د نخشه پورته سرلیک د اصلي URL په پرتله لږ توپیر لري. ما د دې لپاره چې د دې مثال په تعقیب کولو کې اسانه کولو لپاره د URL-encoded variable بدلول د ASCII مسایلو لپاره واخیست. د بېلګې په توګه،٪ 3d د = = 'کرکټر لپاره URL- کوډ کول دی. ما د ورته موخو لپاره ځینې قطارونه هم شامل کړل.

د پایلو ارزونه

ازموينه داسې وخت راځي کله چې تاسو پورته پورته لاندني URL سره د ويب پاڼې د پورته کولو هڅه وکړئ. که چیرې د ویب غوښتنلیک ښه چلند وکړي، نو دا به د پوښتنې ډیټا ډاټابیس ته تیریدو دمخه د انټرنیټ څخه یوه اکټوپ کړه. دا به په اسانۍ سره د یو چا لپاره د یوې بې سارې لیوالتیا نتیجه وي چې په لومړي نوم کې وي چې د ایس ایس ایل ډلي پکې شامل وي. تاسو به د غوښتنلیک څخه یوه غلطه پیغام وګورئ لاندینۍ ورته ورته ورته وي:

تېروتنه: هیڅ کارن د نوم مییک سره نه دی موندلی + + + ((+ جعلی (+) + جعلی) +٪ 3e0 + OR + 1٪ 3d1 Chapple!

له بل پلو، که چیرې غوښتنلیک د SQL انجیکشن ته زیان رسونکی وي نو دا به وینا په مستقیمه توګه ډیټابیس ته انتقال کړي، چې نتیجه به یې په دوو امکاناتو کې وي. لومړی، که ستاسو سرور د غلطي پیغامونو په اړه مفصل معلومات ولري (کوم چې تاسو نه غواړئ)، تاسو به داسې یو څه وګورئ:

د ODBC Drivers Error لپاره '80040e37' [مایکروسافټ] [د ODBC ایس ایس ایل پالنګر چلونکي] [ایس ایس ایل پالنګر] د غلط اعتراض نوم جعلی '. /directory.asp، لیک 13

له بلې خوا، که ستاسو د وېب سیسټم د غلطې غلطې پیغامونو ښودنه ونه کړي، نو تاسو به نور عمومي غلطی ترلاسه کړئ، لکه:

داخلي سرور سرور تېروتنه سرور د داخلي تېروتنې یا غلط تغیر سره مخامخ شوی او ستاسو د غوښتنې بشپړولو توان نلري. لطفا د سرپرست مدیر سره اړیکه ونیسئ د وخت له مخې خبرداری ورکړئ او هغه څه چې تاسو یې ترسره کړی وي خبر کړئ چې کیدی شي د تېروتنې لامل شي. د دې تېروتنې په اړه نور معلومات ممکن د سرور تېروتنه کې موجود وي.

که تاسو د پورته دوه غلطیتونو څخه یو یې ترلاسه کړئ، ستاسو غوښتنلیک د SQL انجیکشن حمله کې کمزور دی! ځینې ​​ګامونه چې تاسو کولی شئ د ایساف انجنیري بریدونو په وړاندې ستاسو د غوښتنو ساتنه وکړي پدې کې شامل دي: