Tìm hiểu SQL Injection qua ví dụ cụ thể năm 2016

Tìm hiểu SQL Injection

Với yêu cầu từ các dự án của công ty, một trong những điểm bắt buộc trước khi release dự án là phải PASS qua “Security Testing”. Mình sẽ viết một loạt bài giới thiệu cũng như hướng dẫn thực hiện Security Testing, đồng thời chỉ ra cách thức để ngăn ngừa.

Trong bài viết này mình sẽ giới thiệu về SQL Injection, đây là một trong những kỹ thuật cơ bản mà Hacker thường xử dụng để tấn công vào website họ muốn. SQL Injection tận dụng sử lỏng lẻo về thiết kế của các website để thực hiện các truy vấn mang tính chất phá hoại.

SQL Injection là gì?

SQL viết tắt của Structured Query Language, nó được sử dụng để truy vấn, thao tác dữ liệu trong Database. SQL Injection là kỹ thuật tấn công nhằm biến các điều kiện trong câu lệnh SQL (SQL Statement) là luôn luôn đúng. (Vẫn hơi khó hiểu nhỉ ^^, các bạn sẽ hiểu rõ hơn ở phần example)

How to SQL Injection Works?

Có nhiều kiểu tấn công bằng SQL Injection tuỳ thuộc vào Database Engine. Trước tiên mình sẽ giới thiệu về các thức tấn công thông qua Dynamic SQL Statement. Dynamic SQL Statement là câu lệnh SQL được tạo ra trong quá trình chạy chương trình với các parameters được truyền vào tự động thông qua một form của website. 

Bạn có thể xem một đoạn code đơn gian bằng PHP mô tả môt form đăng nhập hệ thống ở dưới đây:

<form action='signin.php' method="post">
        <input type="email" name="email" required="required"/>
        <input type="password" name="password"/>
        <input type="submit" value="Submit"/>
</form>

Người dùng nhập vào địa chỉ Email, mật khẩu và submit lên signin.php.

Giả sử trong file PHP signin.php xử lý logic như sau:

SELECT * FROM leo.users WHERE email = '$_POST['email']' AND password = 'md5($_POST['password'])';

Đoạn mã trên thực hiện việc truy vấn dữ liệu từ bảng users với điều kiện là emai và password là những giá trị nhập vào từ form phía trên.

OK! mình đã xây dựng một chương trình để test, dù bạn không biết thông tin đăng nhập nhưng bạn cũng có thể dễ dàng vượt qua theo cách:

Mở Link dưới đây:

http://leo.890m.com/test/login.html

Nhập vào ô email với nội dụng: [email protected]’ OR 1 = 1 LIMIT 1 — ‘ ]

Nhập vào ô password với nội dụng bất kỳ, sau đó click vào nut Login.

Screen Shot 2016-05-26 at 3.46.24 PM

Awesome! chúng ta đã đăng nhập thành công.

Bây giờ mình sẽ giải thích cho các bạn nguyên nhân chúng ta có thể dễ dàng đăng nhập vào hệ thống mà thậm chí chúng ta không có thông tin đăng nhập.

Khi đăng nhập hệ thống, chương trình sẽ tự động tạo ra cậu lệnh truyên vấn dữ liệu với tham số được truyền vào từ form login,

SELECT * FROM leo.users WHERE email = $_POST['email'] AND password = md5($_POST['password']);

Với dữ liệu chúng ta vừa nhập, câu lệnh truy vấn sẽ là:

SELECT * FROM leo.users WHERE email = '[email protected]' OR 1 = 1 LIMIT 1 -- ' ]' AND password = 'em_biet_tuot';

Sau kỹ tự “–“, hệ thống sẽ hiểu đó là comment, chương trình sẽ không thực thi những gì phía sau nó. Câu truy vấn có thể rút gọn lại:

SELECT * FROM leo.users WHERE email = '[email protected]' OR 1 = 1 LIMIT 1

Điều kiện của câu lệnh truy vấn: email = ’[email protected]’ OR 1 = 1, nó luôn là true, đó là lý do vì sao chúng ta có thể vượt qua màn hình đăng nhập một cách dễ dàng.

Chúng ta cùng thử chạy câu lệnh truy vấn trên thông qua công cụ online rất tuyệt đó là sqlfiddle, các bạn có thể mở link mình đã làm để tham khảo http://sqlfiddle.com/#!9/c09905

Screen Shot 2016-05-26 at 4.49.31 PM

Đầu tiên chúng ta sẽ tạo bảng users thông qua cậu lệnh:

CREATE TABLE `users` (

    `id` INT NOT NULL AUTO_INCREMENT,

    `email` VARCHAR(100) NULL,

    `password` VARCHAR(50) NULL,

  PRIMARY KEY (`id`)

);

INSERT INTO `users` (`email`, `password`) VALUES ('[email protected]', md5('abc'));

Các bạn copy đoạn mã trên vào cột bên trái, sau đó click vào button Build Schema. 

Tiếp theo ở cột bên phải chúng ta viết câu lệnh lấy toàn bộ dữ liệu từ table user:

SELECT * FROM leo.users WHERE email = '[email protected]' OR 1 = 1 LIMIT 1 -- ' ] AND password = 'em_biet_tuot';

Click vào nút Run SQL, các bạn sẽ thấy dữ liệu mà chúng ta vừa thêm vào ở table phía dưới.

Ngoài cách tấn công trên, Hacker còn có thể sử dụng SQL Injection để thực hiện các hình thức phá hoại như:

  • * Xoá dữ liệu
  • * Cập nhật thay đổi dữ liệu
  • * Thêm mới dữ liệu vào hệ thống
  • * Thực hiện các commands trên server để tự động tải và cài đặt những phần mềm nguy hiểm hay virus.
  • * Lấy thông tin của khách hàng trên hệ thống như thông tin thẻ ngân hàng, thông tin đăng nhập.

How to guard against SQL Injection Attacks

Vậy để ngăn chặn hình thức tấn công SQL Injection chúng ta phải làm thế nào? Như mình đã nói ở trên, Hacker lợi dụng sự lỏng lẻo về thiết kế của chương trình để tấn công, chúng ta cần có các biện pháp ngăn ngừa:

  • * Dữ liệu nhập vào từ form giao diện người dùng phải được “làm sạch” (sanitized) trước khi đưa vào các logic code để tạo ra câu lệnh truy vấn.
  • * Prepared statements, đảm bảo dữ liệu đầu vào được lọc mà không ảnh hưởng đến cấu trúc của câu lệnh truy vấn.
  • * Phân quyền truy cập vào Database server với từng mức độ theo yêu cầu của từng chức năng.
  • * Khi có lỗi về việc truy cập, truy vấn database, hệ thống nên đưa ra thông báo chung như: “Sorry, we are experiencing technical errors. Please try again later”, thay vì hiển thị nội dung, lý do gây lỗi của quá trình thực thi câu lệnh truy vấn, Hacker sẽ dựa vào đây để phán đoán và tìm cách phá hoại.

Well done! Như vậy chúng ta đã hiểu rõ được cách thực tấn công bằng SQL Injection cũng như làm thế nào để ngăn chặn.

Bạn thấy bài viết này như thế nào?: 
No votes yet