امنیت به زبان ساده: حمله تزریق SQL چیست و با دیتابیس‌ها چه می‌کند؟

کمیته رکن چهارم – Structured Query Language (یا به اختصار SQL) زبانی است که برای مدیریت و دستکاری دیتا درون یک دیتابیس طراحی شده. از زمان ظهورش، SQL توانسته در روندی آهسته اما پیوسته راهش را به اکثر دیتابیس‌های متن‌باز و تجاری باز کند. تزریق SQL (یا SQLi) هم یک جور حمله در دنیای امنیت سایبری است که با کدهای خاص SQL، دیتابیس‌ها را هدف قرار داده و باعث می‌شود سیستم‌ها کاری غیر منتظره و ناخواسته را انجام دهند.

هکری که با این ترفند به موفقیت برسد، می‌تواند به اشکال مختلف به هدف خود آسیب برساند. کارهایی نظیر:

عبور از مرحله احراز هویت
استخراج یا سرقت داده
دستکاری یا آلوده کردن داده
حذف کردن داده
اجرای کدهای خودسرانه
دسترسی یافتن به روت سیستم
حمله تزریق SQL چقدر خطرناک است؟

اگر کار به درستی انجام شود، تزریق SQL می‌تواند خساراتی بسیار شدید به هر شخص حقیقی یا حقوقی وارد کند. به محض اینکه اطلاعات حساس در جریان حمله به خطر بیفتند، حتی ریکاوری کامل آن‌ها هم تبدیل به کاری بسیار چالش‌برانگیز خواهد شد.

دیتابیس‌ها معمولا از طریق یک اپلیکیشن (مانند یک وب‌سایت که درخواست کاربر را دریافت کرده و بعد براساس این خروجی، به جستجو در دیتابیس می‌پردازد) هدف تزریق قرار می‌گیرند، اما امکان‌ هدف‌گیری مستقیم آن‌ها نیز وجود دارد. حمله تزریق SQL معمولا در لیست ۱۰ خطر امنیتی بزرگی که همواره کمپانی‌ها را تهدید می‌کنند دسته‌بندی می‌شود.

انواع حملات تزریق SQL

حمله SQL را می‌توان به روش‌های مختلف پیاده‌سازی کرد. مهاجمین شاید پیش از روی آوردن به یک متد یا وکتور حمله، نخست تصمیم به پایش و بررسی رفتار سیستم هدف بگیرند. تزریق SQL در سه دسته‌بندی مختلف انجام می‌شود: SQLi در باند (کلاسیک)، SQLi استنباطی (کور) و SQLi خارج از باند. انواع تزریق‌های SQL براساس متدهایی که هکرها برای دسترسی به دیتای بک‌اند به کار می‌گیرند و همینطور میزان خسارتی که وارد می‌گردد دسته‌بندی می‌شوند.

SQLi در باند

در این متد، مهاجم از کانالی یکسان برای آغاز حمله و جمع‌آوری نتایج استفاده می‌کند. سادگی و بهینگی «SQLi در باند» باعث می‌شود که یکی از رایج‌ترین انواع تزریق SQL باشد. این متد، دو زیر مجموعه نیز دارد:

تزریق SQL مبتنی بر خطا – مهاجم دست به کارهایی می‌زند که باعث می‌شوند دیتابیس پیام‌های خطا را به نمایش درآورد. مهاجم می‌تواند به صورت بالقوه از اطلاعات جمع‌آوری شده از این پیام‌ها، برای کسب دانش بیشتر راجع به ساختار دیتابیس استفاده کند.
تزریق SQL مبتنی بر یونین – در این تکنیک می‌توان از اپراتور UNION SQL (که کارش ترکیب بخش‌های مختلف دیتابیس و ایجاد یک پاسخ واحد HTTP است) سوء استفاده کرد. پاسخ مبتنی بر HTTP ممکن است حاوی اطلاعاتی باشد که به مهاجم اهرم‌هایی هرچه بیشتر می‌دهند.
با حملات محروم‌سازی از سرویس (DoS) و انواع آن آشنا شوید

SQLi استنباطی (کور)

مهاجم انبوهی از داده را روانه سرور می‌کند و به پایش پاسخ و رفتار سرور می‌پردازد تا از ساختار آن بیشتر سر در بیاورد. این متد از آن جهت تزریق SQL کور نامیده می‌شود که داده‌ی دیتابیس وب‌سایت برای مهاجم فرستاده نمی‌شود، بنابراین هکر نمی‌تواند اطلاعات حمله در باند را مشاهده کند.

تزریق‌های کور SQL متکی بر الگوهای پاسخ و رفتار سرور هستند و بنابراین پیاده‌سازی‌شان بیشتر از سایر متدها زمان می‌برد، اما از لحاظ آسیب‌رسانی، این متد به اندازه دیگر روش‌ها خطرناک است. تزریق‌های کور SQL را می‌توان به دو شکل دسته‌بندی کرد:

مبتنی بر جبر بولی – مهاجم یک کوئری SQL به دیتابیس فرستاده و خواستار پاسخ می‌شود. نتیجه به دست آمده بستگی به این خواهد داشت که کوئری درست باشد یا اشتباه. براساس نتیجه به دست آمده، اطلاعات درون پاسخ HTTP ممکن است دستکاری شود یا دست‌نخورده باقی بماند. مهاجم بعد تشخیص می‌دهد که پاسخ تولید شده صحیح است یا اشتباه.
مبتنی بر زمان – مهاجم یک کوئری SQL به دیتابیس می‌فرستد که باعث می‌شود دیتابیس (برای بازه‌ای در حد چند ثانیه) صبر کرده و بعد واکنش نشان دهد. براساس مدت‌زمانی که طول می‌کشد تا دیتابیس پاسخ دهد، هکر می‌تواند تشخیص دهد که کوئری صحیح است یا اشتباه. براساس نتایج به دست آمده، یک پاسخ HTTP به صورت آنی یا بعد از گذشت مدت‌زمانی کوتاه تولید می‌شود. در نتیجه مهاجم می‌تواند تشخیص دهد که پاسخ دریافتی اشتباه است یا صحیح و دیگر نیازی به اتکا به اطلاعات درون دیتابیس نخواهد بود.

SQLi خارج از باند

مهاجم تنها زمانی قادر به انجام چنین حملاتی است که قابلیت‌هایی خاص درون سرور دیتابیس فعال شده باشد و توسط وب اپلیکیشن استفاده شوند. این فرم از حمله معمولا به عنوان جایگزینی برای تکنیک‌های در باند و استنباطی انجام می‌شود.

تزریق SQL خارج از باند زمانی انجام می‌شود که مهاجم نمی‌تواند از کانالی یکسان برای آغاز حمله و جمع‌آوری اطلاعات استفاده کند، یا زمانی که سرور بسیار کندتر و بی‌ثبات‌تر از آن است که قادر به انجام برخی از وظایف خود باشد. این تکتیک‌ها با اتکا بر ظرفیت سرور، درخواست‌های DNS و HTTP برای انتقال دیتا به سمت مهاجم ایجاد می‌کنند.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.