کمیته رکن چهارم – تزریق اسکیوال (SQLi) یکی از انواع حملات تزریق کد است که امکان اجرای دستورات مخرب اسکیوال را برای مهاجمان فراهم میکند. با این دستورات می توان سرور پایگاه دادهای که از آن به منظور ذخیره داده های یک برنامه کاربردی تحت وب استفاده می شود را تحت کنترل گرفت. مهاجمان از آسیبپذیری تزریق اسکیوال برای دور زدن سازوکارهای امنیتی برنامههای کاربردی استفاده میکنند. آنها میتوانند با این روش، فرایندهای صدور مجوز یا احراز هویت یک صفحه وب را فیلتر نموده و محتوای کل پایگاه داده اسکیوال آن را استخراج کنند.
هکرها همچنین میتوانند از تزریق اسکیوال (SQL Injection) برای اضافه کردن، تغییر یا حذف رکوردهای پایگاه داده نیز استفاده نمایند.آسیبپذیری تزریق کد بر روی هر وب سایت یا برنامه کاربردی وب که از پایگاههای داده اسکیوال استفاده میکند از جمله مایاسکیوال، اسکیوال سرور و غیره تأثیرگذار است. مجرمان سایبری با بهره برداری از آسیب پذیری ها امکان دسترسی غیرمجاز به دادههای حساسی همچون اطلاعات مشتریان و کاربران، اطلاعات شخصی کارکنان، اسرار تجاری، اطلاعات مالکیت معنوی و غیره را به دست می آورند.
حملات تزریق اسکیوال یکی از قدیمیترین، رایجترین و خطرناکترین آسیبپذیریهای برنامههای کاربردی تحت وب محسوب میشوند. مؤسسه «پروژه امنیت برنامههای کاربردی تحت وب باز» (OWASP) در سندی که در سال ۲۰۱۷ میلادی در رابطه با رایجترین تهدیدات این حوزه منتشر کرد، تزریق اسکیوال را تهدید اصلی امنیت برنامههای کاربردی تحت وب معرفی نموده است.
حمله تزریق اسکیوال، چگونه و به چه دلیلی انجام میشود؟
مهاجم برای اجرای حمله اسکیوال ابتدا باید ورودیهای آسیبپذیر را در برنامههای کاربردی تحت وب یا صفحات وب پیدا کند. صفحه یا برنامه کاربردی تحت وبی که آسیبپذیری تزریق اسکیوال دارد، از چنین ورودیهایی در یک کوئری اسکیوال استفاده میکند. مهاجم میتواند محتوای ورودی را چنان که خود می خواهد، ایجاد نماید. به چنین محتوایی معمولاً «پیلود مخرب» گفته میشود که تولید آن بخش مهمی از فرایند حمله را به خود اختصاص میدهد. پس از ارسال این محتوا توسط مهاجم، فرمانهای اسکیوال مخرب در پایگاه داده اجرا خواهند شد.
اسکیوال یک زبان کوئری است که برای مدیریت دادههای ذخیره شده در پایگاههای داده رابطهای طراحی شده است. از این زبان میتوان برای دسترسی به دادهها، تغییر یا حذف آنها استفاده کرد. بسیاری از برنامههای کاربردی و وب سایتها تمامی دادهها را در پایگاههای داده اسکیوال ذخیره میکنند. در بعضی از موارد از فرمانهای اسکیوال میتوان برای اجرای فرمانهای سیستم عامل هم استفاده کرد. از این رو یک حمله SQL Injection که با موفقیت اجرا شود پیامدهای مخرب تأثیرگذاری به همراه خواهد داشت که بعضی از آنها شامل موارد زیر هستند:
- مهاجمان میتوانند از تزریق اسکیوال برای پیدا کردن اعتبارنامههای سایر کاربران که در پایگاه داده ذخیره شدهاند، استفاده نموده و به جای آنها وارد سیستم ها شوند. ممکن است چنین کاربری، مدیر پایگاه داده و دارای همه دسترسیهای مدیریتی باشد!
- اسکیوال به شما امکان میدهد دادههای دلخواه را از پایگاه داده، انتخاب کرده و از آنها خروجی بگیرید. هکرها با استفاده از آسیبپذیری تزریق اسکیوال میتوانند به تمام دادههای ذخیره شده در یک سرور پایگاه داده دسترسی پیدا کنند.
- با اسکیوال میتوان دادههای موجود در پایگاه داده را تغییر داده و دادههای جدیدی را وارد آن کرد. مثلاً در یک برنامه کاربردی مالی، مهاجم میتواند از تزریق اسکیوال برای تغییر موجودیها، لغو تراکنشها یا انتقال وجه به حساب خود استفاده کند.
- از اسکیوال میتوانید برای حذف رکوردهای پایگاه داده و حتی جداول آن استفاده کنید. حتی اگر مدیر پایگاه داده از آن پشتیبانگیری کرده باشد، حذف دادهها میتواند مانع دسترسی به برنامه کاربردی تا زمان بازیابی پایگاه داده شود. ممکن است این نسخههای پشتیبان حاوی دادههای جدید نباشند.
- در بعضی از سرورها میتوانید با استفاده از سرور پایگاه داده، به سیستم عامل دسترسی پیدا کنید. احتمال دارد این کار به صورت عمدی یا تصادفی انجام شده باشد. در چنین مواقعی، مهاجم میتواند از تزریق اسکیوال به عنوان مسیر حمله اولیه استفاده نموده و سپس به شبکهای که در پشت فایروال قرار دارد، حمله کند.
حملات تزریق SQL انواع مختلفی داشته که مهمترین آنها عبارتند از:
- مدل درون باندی (in-band) که با استفاده از خطاهای پایگاه داده یا فرمانهای UNION انجام میشود.
- مدل کورکورانه
- مدل برون باندی
مثالی ساده از تزریق اسکیوال
اولین نمونه مورد بررسی، بسیار ساده است. این مثال نشان میدهد که مهاجم چگونه میتواند از آسیبپذیری تزریق اسکیوال برای دور زدن سازوکارهای امنیتی استفاده نموده و خودش را به عنوان مدیر جا بزند.
شبه کدی که در زیر مشاهده میکنید بر روی یک سرور تحت وب اجرا شده است. این شبه کد، نمونه ساده ای از احراز هویت با استفاده از نام کاربری و کلمه عبور میباشد. در این مثال، پایگاه داده دارای جدولی با عنوان “users” و همچنین ستونهایی با نامهای “username” و “password” است.
# Define POST variables
uname = request.POST[‘username’]
passwd = request.POST[‘password’]
# SQL query vulnerable to SQLi
sql = “SELECT id FROM users WHERE username=’” + uname + “’ AND password=’” + passwd + “’”
# Execute the SQL statement
database.execute(sql)
فیلدهای ورودی در برابر تزریق کدهای اسکیوال آسیبپذیر هستند. مهاجم میتواند از فرمانهای اسکیوال در ورودی استفاده کرده و با این کار، فرمان اسکیوال اجرا شده توسط سرور را تغییر دهد. برای مثال مهاجم میتواند ترفندی مثل استفاده از یک تک کوتیشن و تنظیم فیلد passwd (به صورت زیر) را به کار بگیرد:
password’ OR 1=1
در نتیجه، پایگاه داده اسکیوال این کوئری را اجرا میکند:
SELECT id FROM users WHERE username=’username’ AND password=‘password’ OR ۱=۱‘
به دلیل وجود جمله “OR 1=1″، نام کاربری (username) و کلمه عبور (password) هر چه که باشد، عبارت WHERE اولین id را از جدول users برمیگرداند. اولین id در یک پایگاه داده، معمولاً مربوط به مدیر است. به این ترتیب مهاجم علاوه بر دور زدن سازوکار احراز هویت، امتیازهای دسترسی مدیریتی را هم به دست خواهد آورد. مهاجم همچنین میتواند برای کنترل هر چه بیشتر اجرای کوئری اسکیوال، سایر بخشهای دستور اسکیوال را به عنوان کامنت علامتگذاری کند:
— MySQL, MSSQL, Oracle, PostgreSQL, SQLite’ OR ‘۱’=’۱′ —‘ OR ‘۱’=’۱′ /*— MySQL’ OR ‘۱’=’۱′ #— Access (using null characters)’ OR ‘۱’=’۱′ %۰۰‘ OR ‘۱’=’۱′ %۱۶
مثالی از تزریق اسکیوال بر اساس عملگر Union
یکی از رایجترین انواع حملات تزریق اسکیوال، استفاده از عملگر UNION است. مهاجم با استفاده از این عملگر میتواند نتیجه دو یا چند دستور SELECT را با هم ترکیب کند. به این روش «تزریق اسکیوال بر اساس UNION» گفته میشود.
در ادامه، مثالی از این تکنیک را مشاهده میکنید. در اینجا از سایت testphp.vulnweb.com استفاده شده که یک آسیبپذیری به صورت عمدی در آن قرار گرفته است. درخواست HTTP زیر، یک درخواست عادی است که کاربر مجاز میتواند آن را ارسال کند:
GET http://testphp.vulnweb.com/artists.php?artist=۱ HTTP/1.1Host: testphp.vulnweb.com
مثالی از تزریق اسکیوال بر اساس عملگر Union
پارامتر artist در برابر حملات تزریق اسکیوال آسیبپذیر است. پیلود بعدی، کوئری را به گونهای تغییر میدهد که یک رکورد ناموجود را جستجو کند. مقدار موجود در رشته کوئری URL، منفی یک “۱-” تنظیم شده است. البته این مقدار میتواند هر مقداری که در پایگاه داده وجود ندارد، باشد اما مقدار منفی مناسبتر است چون معمولاً شناسههای پایگاه داده منفی نیستند.
در تزریق اسکیوال، از عملگر UNION برای پیوست یک کوئری اسکیوال مخرب به کوئری اصلی که قرار است توسط برنامه کاربردی تحت وب اجرا شود، استفاده میشود. نتیجه کوئری تزریق شده، با نتیجه کوئری اصلی ترکیب میشود. به این ترتیب مهاجم میتواند مقادیر ستونهای سایر جدولها را به دست آورد:
GET http://testphp.vulnweb.com/artists.php?artist=-۱ UNION SELECT ۱, ۲, ۳ HTTP/1.1Host: testphp.vulnweb.com
پارامتر artist در برابر حملات تزریق اسکیوال آسیبپذیر است.
مثال زیر نشان میدهد چگونه میتوان از پیلود تزریق اسکیوال برای به دست آوردن دادههای معنادار در این سایت که یک آسیبپذیری به صورت عمدی در آن قرار داده شده است، استفاده کرد:
GET http://testphp.vulnweb.com/artists.php?artist=-۱ UNION SELECT ۱,pass,cc FROM users WHERE uname=’test’ HTTP/1.1
Host: testphp.vulnweb.com
چگونه از اجرای حملات تزریق اسکیوال جلوگیری کنیم؟
تنها راهی که برای اطمینان از جلوگیری اجرای حملات تزریق اسکیوال وجود دارد، اعتبارسنجی ورودیها و پارامتری کردن کوئریها از جمله استفاده از دستورات آماده است. هرگز نباید در کد برنامه کاربردی، از ورودی به صورت مستقیم استفاده شود. توسعهدهنده باید همه ورودیها را که شامل ورودیهای فرمهای تحت وب مثل فرمهای لاگین هستند، بررسی کند. همچنین توسعهدهنده باید تمام عناصر مخرب در کد، مثل تک کوتیشن را حذف نموده و قابلیت مشاهده خطاهای پایگاه داده در سایتها را غیرفعال نماید. لازم به ذکر است مهاجمان میتوانند با تزریق کد، از خطاهای پایگاه داده جهت به دست آوردن اطلاعات لازم درباره آن پایگاه داده سوءاستفاده کنند.
ممکن است اگر آسیبپذیری تزریق اسکیوال را با استفاده از پویشگر Acunetix شناسایی کردید شاید نتوانید آن را بلافاصله برطرف کنید. مثلاً ممکن است این آسیبپذیری در یک کد متن باز وجود داشته باشد. در چنین مواقعی میتوانید از فایروال برنامههای کاربردی تحت وب برای پالایش موقت ورودی ها استفاده نمایید.
نکات کلی برای جلوگیری از تزریق اسکیوال
مقابله با حملات تزریق اسکیوال کار چندان سادهای نیست. روشهایی که توسط مهاجمان مورد استفاده قرار میگیرند با توجه به نوع آسیبپذیری، موتور پایگاه داده و زبان برنامهنویسی از الگوهای متفاوتی پیروی میکنند. با این وجود در تمام این روشها اصول راهبردی مشابهی وجود دارد که برای حفظ امنیت برنامههای کاربردی تحت وب باید آنها را رعایت کرد.
- گام اول: آموزش و افزایش آگاهی سایبری
برای حفظ امنیت برنامههای کاربردی تحت وب، همه افرادی که در طراحی این برنامهها دخیل هستند باید از مخاطره تزریق اسکیوال آگاهیهای لازم را داشته باشند. از این رو باید آموزشهای امنیتی مناسب را برای همه توسعهدهندگان، تیم ارزیابی کیفیت نرم افزار، مدیران سیستم و تیم توسعه عملیات برگزار کنید.
- گام دوم: هرگز به ورودیهای کاربران اعتماد نکنید.
همه کاربران را غیرقابل اعتماد در نظر بگیرید. هر گونه ورودی کاربر که در کوئریهای اسکیوال استفاده میشود میتواند مخاطره تزریق اسکیوال را در پی داشته باشد. با ورودیهای کاربران داخلی و احراز هویت شده، همچون ورودیهای کاربران عمومی برخورد کنید.
- گام سوم: به جای فهرستهای سیاه از فهرستهای سفید استفاده کنید.
ورودیهای کاربران را بر اساس فهرستهای سیاه فیلتر نکنید. یک مهاجم باهوش، تقریباً همیشه راهی برای دور زدن فهرستهای سیاه پیدا میکند. در صورت امکان با استفاده از فهرستهای سفید، ورودیهای کاربران را اعتبارسنجی و فیلتر کنید.
- گام چهارم: از جدیدترین فناوریها استفاده کنید.
فناوریهای توسعه قدیمی، فاقد سازوکارهای حفاظتی لازم در برابر تزریق اسکیوال هستند. بنابراین از جدیدترین نسخه زبان، محیط توسعه و نوین ترین فناوریهای مربوط به آن زبان یا محیط استفاده کنید. مثلاً در زبان PHP به جای MySQLi از PDO استفاده نمایید.
- گام پنجم: از سازوکارهای تأیید شده استفاده کنید.
سعی نکنید راهکارهای حفاظت در برابر این حملات را از صفر بسازید. فناوریهای توسعه مدرن معمولاً سازوکارهای حفاظت در برابر تزریق اسکیوال را در اختیار شما قرار میدهند. به جای تلاش برای طراحی دوباره این سازوکارها میتوانید از راهکارهای آماده (مثلاً از کوئریهای پارامتری شده[۷] یا رویههای ذخیره شده[۸]) استفاده کنید.
- گام ششم: تجزیه و تحلیل دائم با استفاده از پویشگرها را فراموش نکنید.
ممکن است آسیبپذیری تزریق اسکیوال توسط توسعهدهندگان داخلی شما یا از طریق نرمافزارها، ماژولها و کتابخانههای بیرونی ایجاد شود. به صورت منظم، برنامههای کاربردی تحت وب را با استفاده از یک پویشگر مخصوص مثل Acunetix بررسی کنید. اگر از Jenkins استفاده میکنید باید افزونه Acunetix را جهت اجرای خودکار اسکن برای هر نسخه نصب نمایید.
منبع : فراست