Web
防御sqlmap攻击之动态代码防御机制
2020-08-11 13:39

关于动态代码防御机制,是自己瞎取的名字,目前我还没有看到过类似的文章。如果有前辈已经发表过,纯属巧合!!!我仅是突发奇想的一个想法,说不上高大上。也就是想说出这个想法。说不定各位在座的大佬有更好的想法去完善这个方案!

动态代码防御机制130.png

动态代码防御机制介绍

现在的各种攻击都是针对静态代码的攻击,例如接受用户名和密码的处理语句:select * from users where id=’id’ and pwd=’pwd’。攻击者总可以想到一种方式进行攻击或者绕过,因为后端代码是写死了的,他只能按照这种方式处理,所有难以有所避免的(当然web防火墙和代码过滤也能解决,但是这里我想说的就是动态防御机制这个核心思想)。随着时代的发展也诞生出一批相当优秀的工具,例如作为sql注入的神器sqlmap,便能轻轻松松对安全防护比较弱的网站发起攻击。甚至还能直接上传文件、获取shell等操作。

由于后端代码是静止的,因此攻击者可以通过不断尝试获取数据库的的信息。如下图:

动态代码防御机制449.png

这种工具的诞生也给攻击者带来了便捷,能够很方便的对一个网站发起攻击,大多数情况下,会使用sqlmap先走一波看看啥情况,然后再人工分析。这时候想,如果后端代码是动态随机的,那么会有什么情况?这样后端代码就活动起来了,给攻击者无论是使用工具或者人工分析都带来困难了。要想注入成功,那就需要各位仁兄运气了!

如果后端代码是动态运行的,那么就会导致攻击者无法锁定后端代码从而实施注入。如下图:

动态代码防御机制647.png

SQL注入的动态防御实践

这里使用的是phpstudy搭建的一个sqli-labs环境进行操作。搭建好的效果如下:

动态代码防御机制708.png

下面就用sqli-labs第一关作为实验对象。我们看下后端代码的sql代码:

动态代码防御机制749.png

很明显,我们只需要闭合这个单引号就能实现注入了,这会儿直接采用sqlmap进行注入,结果如下:

动态代码防御机制799.png

可以看到payload是用单引号闭合注入。然后修改下sql代码,使用sqlmap进行注入的情况如下:

动态代码防御机制852.png

使用sqlmap注入,得到的payload如下

动态代码防御机制878.png

其实就是把单引号注入转变成了双引号注入。接下载就是动态代码防御机制了,我在这个代码中加入了随机数,通过随机的设置sql查询不断变换,导致sqlmap不能实现注入。添加的代码如下:

动态代码防御机制970.png

然后再使用sqlmap进行注入,效果如下:

动态代码防御机制994.png

Sqlmap工具突然就会失效了。在以前版本的sqlmap中比较容易实现,现在使用新版本sqlmap比较稍微困难了点。

总结

通过上面的这种后端代码动态变化方式,能够给防御带来一定程度上的帮助。而且我感觉这个思想应该能用在更多的场景中,还需要大家一起探索探索。

实验推荐--SQL注入基础防御对策一

微信图片_20200811133328.jpg

温馨提示:即日起至8月14日,课堂用户购课使用京东白条支付将享受【立减60优惠】。

上一篇:Csrf+Xss组合拳
下一篇:bolt cms V3.7.0 xss和远程代码执行漏洞
版权所有 合天智汇信息技术有限公司 2013-2020 湘ICP备14001562号-6
Copyright © 2013-2020 Heetian Corporation, All rights reserved
4006-123-731