分享
 
 
 

GreenSQL助力防止SQL注入攻击-黑客软件

王朝数码·作者佚名  2009-03-20
窄屏简体版  字體: |||超大  

SQL注入攻击的危害早已为人所熟知,这种攻击准许攻击者在你的数据库上执行任意的SQL命令。要对付这种攻击,我们对于Web用户 所提供的任何数据,不管是通过HTTP方式,还是通过CGI参数方式提供的,都要经过验证,以确保其不包含非法信息。

这是解决问题的根本之道。我们需要一种工具。许多安全机构和人员提出了不少对付这种攻击的方法。今天我们看一个不错的工具GreenSQL,可以说它是一个MySQL数据库防火墙,可以过滤SQL注入攻击。

它位于网站和MySQL数据库之间,可以决定哪些SQL语句可以执行,哪些不应当执行。再加上其Web界面,使得 用户可以通过浏览器来管理GreenSQL。GreenSQL的设计目的就是用作MySQL数据库的一个代理服务器。它不是将用户的请求直接连接到MySQL数据库,而是连接到GreenSQL。 GreenSQL将合法的SQL提交给MySQL数据库并返回结果。

如果GreenSQL检测到一条不属于白名单并包含恶意SQL的语句,它将阻止此SQL 并返回一个空结果,不与MySQL数据库发生联系。笔者完成此文时,Fedora、openSUSE、 Ubuntu 等Linux发行版本并没有包含GreenSQL。

在本文中,笔者将在一台64位的Fedora 9计 算机上从源代码安装greensql-fw 0.8.4。安装过程并没有使用自动化的工具,所以必须手动设置一些东西,如配置文件、系统用户、MySQL配置、日志文件、/etc/init.d等。 这些过程在install.txt文件中有明确说明,所以并不太费力。当然,通过执行脚本字典中的几个脚本外壳,你也可以完成安装的不 少内容。为编译应用程序,可以简单地执行“make”,如下所示:

$ tar xzf /.../greensql-fw-0.8.4.tar.gz

$ cd greensql-fw-0.8.4/

$ make

...

connection.hpp:29: error: field 'proxy_event' has incomplete type

connection.hpp:30: error: field 'client_event' has incomplete type

可以看出,在编译开始后,我们收到了几个错误,这是由于在Fedora 9上安装时,笔者并没有安装libevent-devel。在安装好libevent-devel后,又发现需要修改/usr/include/event.h,为编译事件代码,需要将sys/types.h包括进去。

vi /usr/include/event.h ... #include #include #include #include

在使用“make -k”命令时,有几个文件又出现了差错,这些文件调用了字符串函数,如“strcasecmp”,这是由于没有包括 string.h头文件所致。对读者来说,根据所使用的gcc的版本的不同,在编译GreenSQL时,可能会出现类似或不类似于下面的一些问 题:

$ cd src $ vi mysql/mysql_con.cpp ...

// License: GPL v2 (http://www.gnu.org/licenses/gpl.html) //

#include

#include "mysql_con.hpp" ...

$ vi config.hpp ... #ifndef GREEN_SQL_CONFIG_HPP #define

GREEN_SQL_CONFIG_HPP #include ...

$ vi ../src/parser/expression.hpp ... #ifndef _SQL_EXPRESSION_HPP_

#define _SQL_EXPRESSION_HPP_ #include ...

如果你在一个64位的发行版本上编译GreenSQL,可能还需要稍稍修改Makefile,这样编译生成程序才能检查lib64而不是lib目录,如 下所示:

$ vi src/Makefile ...

LIBS:=-L/usr/local/lib -L/usr/local/lib/mysql -L/usr/lib64/mysql -lmysqlclient -levent -lpcre

greensql-fw: $(OBJS) ... $ make

编译完成,下面显示的完成安装的命令:

greensql-fw-0.8.4]# cd ./scripts/

# ./setup_user.sh done...

# ./greensql-create-db.sh -----------------------------

---------------- The following settings will be used: MySQL admin user: [root]

MySQL admin password: [] MySQL server

address: [127.0.0.1] GreenSQL configuration DB name: [greendb]

DB user to create: [green]

Password to set: [pwd] Do

you want to change anything? [y/N] y

MySQL admin user [root]: MySQL admin password []: XXxxXXxxXXxx-FIXME MySQL

server address (you can use ip:port string) [127.0.0.1]:

GreenSQL config db name [greendb]: GreenSQL DB user name

[green]: greendb GreenSQL DB user password [pwd]: greendbpass

--------------------------------------------- The

following settings will be used: Do you want to change anything? [y/N]

Creating MySQL database...

Adding MySQL user...

Creating MySQL tables...

GreenSQL configuration file is not writable!!! Check that [database] section

contains the following settings in /etc/greensql/greensql.conf [database]

dbhost=127.0.0.1 dbname=greendb

dbuser=greendb dbpass=greendbpass # dbport=3306 ...

# ./setup_conf.sh done...

# ./setup_log.sh done... #

./setup_binary.sh done...

# vi /etc/greensql/greensql.conf ... [database] dbhost=127.0.0.1 dbname=greendb

dbuser=greendb dbpass=greendbpass ...

# chkconfig --add greensql service greensql does not support chkconfig #

/etc/init.d/greensql start

软件包的install.txt文件描述了手动安装方法,与脚本所使用的命令相同。使用脚本可能更好一些,因为这样可以提高安装速度, 而安装程序基本相同。安装指南推荐在/etc/greensql目录之前设置MySQL数据库,不过如果你这样做的话,有可能无法找到配置文件 ,所以你必须手动更改/etc/greensql/greensql.conf文件。你对greensql.conf作出的唯一主要更改是获取MySQL数据库参数。为测试需要,笔者创建了一个称为“test”的数据库,并允许用户“ben”自由访问,命令如下:

# mysql -p

Enter password:

Welcome to the MySQL monitor. Commands end with ; or \g.

mysql GRANT ALL ON test.* TO ben@"%";

mysql FLUSH PRIVILEGES;

默认情况下,GreenSQL运行在3305端口上,小于MySQL的默认端口(3306)。如果你使用mysql控制台客户端并连接到GreenSQL的3305 端口上,你将无法创建新表。如果你直接通过3306端口连接到MySQL,就可以创建新表。

$ mysql --verbose -h 127.0.0.1 -P 3305 test

mysql create table foo ( id int );

--------------

create table foo ( id int )

--------------

Query OK, 0 rows affected (0.01 sec)

mysql insert into foo values ( 55 );

--------------

insert into foo values ( 55 )

--------------

ERROR 1146 (42S02): Table 'test.foo' doesn't exist

$ mysql --verbose -h 127.0.0.1 -P 3306 test

Welcome to the MySQL monitor. Commands end with ; or \g.

mysql create table foo ( id int );

--------------

create table foo ( id int )

--------------

Query OK, 0 rows affected (0.01 sec)

mysql insert into foo values ( 55 );

--------------

insert into foo values ( 55 )

--------------

Query OK, 1 row affected (0.00 sec)

mysql insert into foo values ( 131 );

--------------

insert into foo values ( 131 )

--------------

Query OK, 1 row affected (0.00 sec)

mysql select * from foo;

--------------

select * from foo

--------------

+------+

id

+------+

55

131

+------+

2 rows in set (0.00 sec)

如果使用默认配置,你将无法通过GreenSQL防火墙丢弃数据表。这倒无妨,因为表结构不太可能经常改变,更不可能通过Web界面改 变。

$ mysql --verbose -h 127.0.0.1 -P 3305 test

Welcome to the MySQL monitor. Commands end with ; or \g.

mysql select * from foo;

--------------

select * from foo

--------------

+------+

id

+------+

55

131

+------+

2 rows in set (0.00 sec)

mysql drop table foo;

--------------

drop table foo

--------------

Query OK, 0 rows affected (0.00 sec)

mysql select * from foo;

--------------

select * from foo

--------------

+------+

id

+------+

55

131

+------+

2 rows in set (0.01 sec)

注入测试看来没有如所期望的那样正常工作。第一次测试是在条件一直为真时删除表。这会清除表内的所有数据,留下一个空表。默 认地此查询会通过防火墙进行:

$ mysql --verbose -h 127.0.0.1 -P 3305 test

mysql delete from foo where 1=1;

--------------

delete from foo where 1=1

--------------

Query OK, 2 rows affected (0.00 sec)

mysql select * from foo;

--------------

select * from foo

--------------

Empty set (0.00 sec)

对于上面的SQL删除命令来说,/var/log/greensql.log文件包含了下面的信息:

SQL_DEBUG: QUERY command[]: delete from foo where 1=1

SQL_DEBUG: AFTER NORM : delete from foo where ?=?

SQL_DEBUG: RISK : 0

/etc/greensql/greensql.conf文件准许你设置某些内容的风险程度。例如,你可以将10指定给union关键字使用,或者在查询中使用 直接的变量比较(如同1=2之类的东西)。这些变量包括“block_level = 30”,所以RISK大于30的任何查询都不转发给MySQL服务器 。为了让GreenSQL标记出上面的查询,笔者将risk_var_cmp_var 和 risk_always_true从默认的30增加至150。但很不幸,这次查询 看起来仍是风险为零。

SQL_DEBUG: QUERY command[]: delete from foo where id=181 or 1=1

SQL_DEBUG: AFTER NORM : delete from foo where id=? or ?=?

SQL_DEBUG: RISK : 0

SQL_DEBUG: QUERY command[]: delete from s where comment = 'whatever' or '1'='1'

SQL_DEBUG: AFTER NORM : delete from s where comment = ? or ?=?

SQL_DEBUG: RISK : 0

笔者做了许多尝试,结果都是一样的,即GreenSQL都将前面的不怀好意的查询的风险看成是零,笔者又试用了一下SELECT查询。这竟然 是使GreenSQL工作的一个关键,即可以阻止恶意查询,如日志文件的一个片断部分所示:

SQL_DEBUG: QUERY command[]: select * from folks where name='sam' or '1'='1'

SQL_DEBUG: AFTER NORM : select * from folks where name=? or ?=?

DEBUG: Query has 'or' token

DEBUG: Variable comparison only

SQL_DEBUG: RISK : 35

由于select语句中的SQL注入允许用户在没有口令的情况可以登录进入一个站点,让GreenSQL检查一下你的select未尝不是一个好主 意。不过,笔者希望GreenSQL的未来版本可以将保护扩展到delete语句,因为它可以清除整个数据表。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有