Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật Tìm hiểu tấn công sql injction và cách phòng chống tấn công...

Tài liệu Tìm hiểu tấn công sql injction và cách phòng chống tấn công

.PDF
22
735
65

Mô tả:

TÌM HIỂU TẤN CÔNG SQL INJCTION VÀ CÁCH PHÒNG CHỐNG TẤN CÔNG 1 Contents I.KHÁI NIỆN SQL INJECTION............................................................................ 3 III.SQL INJECTION VÀ CÁC CÁCH TẤN CÔNG PHỔ BIẾN ......................... 5 2.1. Dạng tấn công vượt qua kiểm tra đăng nhập. ..................................................5 2.2. Dạng tấn công sử dụng câu lệnh SELECT ......................................................6 2.3. Dạng tấn công sử dụng câu lệnh INSERT .......................................................9 2.4. Dạng tấn công sử dụng Stored-procedures .....................................................9 2.5. Dạng tấn công sử dụng Blind SQL Injection.................................................10 III. PHÒNG CHỐNG SQL INJECTION ............................................................ 11 3.1.Kiểm soát chặt chẽ dữ liệu đầu vào ................................................................11 3.2. Sử dụng các lớp giao tiếp trừu tượng ............................................................12 3.3. Thiết lập các đối tượng giả làm mồi nhử .......................................................13 3.4. Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu ...............................14 2 I.KHÁI NIỆN SQL INJECTION SQL Injection là một kỹ thuật điền vào những đoạn mã SQL bất hợp pháp cho phép khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Lỗ hổng bảo mật này có thể xuất hiện khi ứng dụng không có đoạn mã kiểm tra chuỗi ký tự thoát nhúng trong câu truy vấn SQL hoặc do sự định kiểu đầu vào không rõ ràng hay do lỗi cú pháp SQL của lập trình viên khiến cho một đoạn mã ngoại lai có thể được xử lý ngoài ý muốn. Nó là một ví dụ của sự rủi ro khi một ngôn ngữ lập trình hay ngôn ngữ kịch bản được nhúng trong một ngôn ngữ khác. Tấn công SQL injection còn có thể hiểu là hình thức tấn công chèn bất hợp pháp các đoạn mã SQL. SQL Injection là một dạng tấn công dễ thực hiện, hầu hết mọi thao tác người tấn công cần được thực hiện với một trình duyệt web, có thể kèm theo một ứng dụng proxy server. Lỗi bắt nguồn từ mã nguồn của ứng dụng web chứ không phải từ phía database, chính vì thế bất cứ thành phần nào của ứng dụng mà người dùng có thể tương tác được để điều khiển nội dung (ví dụ : các form, tham số URL, cookie, tham số referrer, user-agent, …) đều có thể được sử dụng để tiến hành chèn truy vấn có hại. Để hiểu rõ hơn về sql injection chúng ta cùng xem một ví dụ minh họa sau: Khi người sử dụng truy cập vào một website tin tức và click vào một tin có mã số là 1 thì đường dẫn gửi tới máy chủ sẽ có nội dung như sau: Khi đó,để cung cấp nội dung tin số 1 trả về cho người sử dụng,website sẽ truy vấn tới cơ sở dữ liệu để lấy tin.Câu truy vấn SQL do người lập trình viết sẽ có cấu trúc như sau: SELECT* FROM News WHERE Newsld =”+N_ID+” Trong trường hợp này với yêu cầu lấy tin số 1 thì biến N_ID=1.Kết quả câu truy vấn SQL thật tới cơ sở dữ liệu sẽ là: SELECT* FROM News WHERE Newsld =1 3 Do sơ xuất của lập trình viên trong khi lập trình,không kiểm tra tính hợp lệ của N_ID trước khi thực thi câu truy vấn SQL,hacker có thể lợi dụng để chèn các câu truy vấn nguy hiểm tới cơ sở dữ liệu. Chúng ta có thể thấy phần bôi đậm trong hình minh họa trên là một câu truy vấn độc hại do hacker chèn vào.Câu truy vấn này cũng sẽ được thực thi cùng với câu truy vấn của người lập trình viết và sẽ khiến thông tin trong cơ sở dữ liệu bị xóa. SELECT * FROM News WHERE NewsId = 1; DELETE FROM NEWS WHERE NewsId=2 Dưới đây là các sơ đồ kết nối trong ví dụ trên: Minh họa cho một truy vấn thông thường tới website. Minh họa cho hệ thống tồn tại lỗ hổng SQL Injection 4 Minh họa cho hệ thống không tồn tại lỗ hổng SQL Injection Như vậy có thể thấy,lỗi SQL Injection xẩy ra khi website không được lập trình tốt,bản chất điểm yếu sql injection là xuất hiện từ trong quá trình xử lý dữ liệu input của người dùng bên trong mã nguồn, do chính thời gian bảo trì mã nguồn thường kéo dài nên các lỗi sql injection cũng chậm được khắc phục triệt để. III.SQL INJECTION VÀ CÁC CÁCH TẤN CÔNG PHỔ BIẾN 2.1. Dạng tấn công vượt qua kiểm tra đăng nhập. Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web. Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu người dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay không để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng. Ví dụ: login.htm
Username:
Password:
execlogin.asp <% Dim vUsrName, vPassword, objRS, strSQL 5 vUsrName = Request.Form("fUSRNAME") vPassword = Request.Form("fPASSWORD") strSQL = "SELECT * FROM T_USERS " & _ "WHERE USR_NAME=' " & vUsrName &_ " ' and USR_PASSWORD=' " & vPassword & " ' " Set objRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..." If (objRS.EOF) Then Response.Write "Invalid login." Else Response.Write "You are logged in as " & objRS("USR_NAME") End If Set objRS = Nothing %> Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa bất cứ một lỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăng nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiền đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện. Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệu username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ được gọi thực hiện là: SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and USR_PASSWORD= '' OR ''='' Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng nhập hợp lệ. 2.2. Dạng tấn công sử dụng câu lệnh SELECT Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để dò tìm các điểm yếu khởi đầu cho việc tấn công. 6 Xét một ví dụ rất thường gặp trong các website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thị rồi sau đó truy vấn nội dung của tin có ID này. Ví dụ: http://www.myhost.com/shownews.asp?ID=123. Mã nguồn cho chức năng này thường được viết khá đơn giản theo dạng: <% Dim vNewsID, objRS, strSQL vNewsID = Request("ID") strSQL = "SELECT * FROM T_NEWS WHERE NEWS_ID =" & vNewsID Set objRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..." Set objRS = Nothing %> Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có ID trùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn công có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó, khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là http://www.myhost.com/shownews.asp?ID=0 or 1=1) Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thực hiện câu lệnh: SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1 Một trường hợp khác, ví dụ như trang tìm kiếm. Trang này cho phép người dùng nhập vào các thông tin tìm kiếm như Họ, Tên, … Đoạn mã thường gặp là: <% 7 Dim vAuthorName, objRS, strSQL vAuthorName = Request("fAUTHOR_NAME") strSQL = "SELECT * FROM T_AUTHORS WHERE AUTHOR_NAME =' " & _ vAuthorName & " ' " Set objRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..." … Set objRS = Nothing %> Tương tự như trên, tin tặc có thể lợi dụng sơ hở trong câu truy vấn SQL để nhập vào trường tên tác giả bằng chuổi giá trị: ' UNION SELECT ALL SELECT OtherField FROM OtherTable WHERE ''=' (*) Lúc này câu truy vấn đầu không thành công, chương trình sẽ thực hiện thêm lệnh tiếp theo sau từ khóa UNION nữa. Tất nhiên những ví dụ nói trên,dường như không có gì nguy hiểm,nhưng hãy thử tương tự kẻ tấn công có thể xóa toàn bộ cơ sở dữ liệu bằng cách chèn vào các đoạn lệnh nguy hiểm như lệnh DROP TABLE. Ví dụ như: ' DROP TABLE T_AUTHORS – Chắc các bạn sẽ thắc mắc là làm sao biết được ứng dụng web bị lỗi dạng này được. Rất đơn giản, hãy nhập vào chuỗi (*) như trên, nếu hệ thống báo lỗi về cú pháp dạng: Invalid object name “OtherTable”; ta có thể biết chắc là hệ thống đã thực hiện câu SELECT sau từ khóa UNION, vì như vậy mới có thể trả về lỗi mà ta đã cố tình tạo ra trong câu lệnh SELECT. Cũng sẽ có thắc mắc là làm thế nào có thể biết được tên của các bảng dữ liệu mà thực hiện các thao tác phá hoại khi ứng dụng web bị lỗi SQL injection. Cũng rất đơn giản, bởi vì trong SQL Server, có hai đối tượng là sysobjects và syscolumns cho phép liệt 8 kê tất cả các tên bảng và cột có trong hệ thống. Ta chỉ cần chỉnh lại câu lệnh SELECT, ví dụ như: " UNION SELECT name FROM sysobjects WHERE xtype = 'U' là có thể liệt kê được tên tất cả các bảng dữ liệu. 2.3. Dạng tấn công sử dụng câu lệnh INSERT Thông thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng có thể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệ thống không kiểm tra tính hợp lệ của thông tin nhập vào. Ví dụ: một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName VALUES('Value One','Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu lệnh SQL có dạng: <% strSQL = "INSERT INTO TableName VALUES(' " & strValueOne & " ', ' " _ & strValueTwo & " ', ' " & strValueThree & " ') " Set objRS = Server.CreateObject("ADODB.Recordset") objRS.Open strSQL, "DSN=..." … Set objRS = Nothing %> Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụ như: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1 FieldName FROM TableName) + ' ', 'abc', 'def'). Khi đó, lúc thực hiện lệnh xem thông tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đó là: SELECT TOP 1 FieldName FROM TableName 2.4. Dạng tấn công sử dụng Stored-procedures Stored Procedure được sử dụng trong lập trình web với mục đích nhằm giảm sự phức tạp trong ứng dụng và tránh sự tấn công trong kỹ thuật sql injection.Tuy nhiên những 9 kẻ tấn công vấn có thể lợi dụng những stored procedure để tấn công vào hệ thống.Việc tấn công này sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống ‘sa’ . Ví dụ: stored procedure sp_login gồm hai tham số là username và password, nếu kẻ tấn công nhập: Username : thanhcong Password : ‘ ; shutdown- Lệnh gọi stored procedure như sau: Exec sp_login ‘thanhcong’,‘’;shutdown- -’ Lệnh shutdown thực hiện dừng sql server ngay lập tức 2.5. Dạng tấn công sử dụng Blind SQL Injection Một số ứng dụng Web đã được thiết kế xử lý lỗi khá tốt và về cơ bản kẻ tấn công không thể thấy được các thông báo lỗi chứa các thông tin nhạy cảm. Do vậy việc tấn công bằng cách sử dụng từ khoá UNION hay tấn công dựa vào thông báo lỗi không thể thực hiện. Trong trường hợp này thì kẻ tấn công sẽ sử dụng kỹ thuật Blind SQL Injection. Có hai dạng Blind SQL Injection:  Normal Blind: Không thấy phản hồi từ trang Web nhưng kẻ tấn công có thể thấy được kết quả thông qua mã trạng thái HTTP hoặc kết quả của câu truy vấn. Cách tấn công Normal Blind thường được thực hiện bằng cách sử dụng câu điều kiện If hoặc tấn công vào mệnh đề Where  Totally Blind: Hoàn toàn không thấy bất cứ phản hồi nào từ trang Web. Khi đó kẻ tấn công sẽ sử dụng một số hàm hệ thống và phân tích sự trả lời từ trang Web để tìm ra lỗ hổng. Ví dụ: Kẻ tấn công có thể sử dụng câu truy vấn sau: ProductID = 1;waitfor delay ‘0:0:10’— 10 Nếu thời gian phản hồi từ trang web trể hơn bình thường 10 giây thì có nghĩa rằng trang web có lỗ hổng. Mặc dù SQL là một chuẩn do ANSI và ISO đưa ra, tuy nhiên, có rất nhiều phiên bản khác nhau của ngôn ngữ SQL. Và phần lớn các chương trình cơ sở dữ liệu cũng có những phần mở rộng thêm vào riêng của họ, so với chuẩn SQL. Do đó, khi tấn công các cơ sở dữ liệu khác nhau hoặc các website viết trên các ngôn ngữ lập trình khác nhau, thì có thể sẽ phải sử dụng nhiều phương pháp tấn công khác nhau. Tuy nhiên, các câu lệnh cơ bản của các chương trình cơ sở dữ liệu thì phần lớn đều phải theo chuẩn đã được đưa ra.Chính vì thế các dạng tấn công nêu trên về cơ bản được các hacker sử dụng khá phổ biến và hiệu quả đối với hầu hết các cơ sở dữ liệu . III. PHÒNG CHỐNG SQL INJECTION 3.1.Kiểm soát chặt chẽ dữ liệu đầu vào Điểm yếu sql injection bắt nguồn từ việc xử lý dữ liệu từ người dùng không tốt,do đó vấn đề xây dựng mã nguồn đảm bảo an ninh là cốt lõi của việc phòng chống sql injection Để phòng tránh các nguy cơ có thể xảy ra, hãy bảo vệ các câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ liệu nhập nhận được từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, and Request.ServerVariables). Ví dụ, có thể giới hạn chiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các dấu nháy đơn bằng 2 dấu nháy đơn như: <% Function EscapeQuotes(sInput) sInput = replace(sInput, " ' ", " ' ' ") EscapeQuotes = sInput End Function 11 %> Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một giá trị được tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh điều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng hàm IsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa nguy hiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía người dùng để hạn chế các tấn công dạng này: <% Function KillChars(sInput) dim badChars dim newChars badChars = array("select", "drop", ";", "--", "insert", "delete", "xp_") newChars = strInput for i = 0 to uBound(badChars) newChars = replace(newChars, badChars(i), "") next KillChars = newChars End Function %> 3.2. Sử dụng các lớp giao tiếp trừu tượng Khi thiết kế một ứng dụng doanh nghiệp thì thường có một yêu cầu đặt ra đó là định nghĩa các lớp (layer) như mô hình n-tier, ví dụ các lớp trình diễn (presentation), lớp nghiệp vụ (business), lớp truy cập dữ liệu (data access) sao cho một lớp luôn trừu tượng với lớp ở trên nó. Trong phạm vi nội dung chúng ta đang xét, đó là các lớp trừu tượng phục vụ truy cập dữ liệu. Tùy theo từng công nghệ được sử dụng mà ta có những lớp chuyên biệt như Hibernate trên Java, hay các framework truy cập database (database driver) như ADO.NET, JDBC, PDO. Các lớp giao tiếp này cho phép truy cập dữ liệu an toàn mà không làm lộ kiến trúc chi tiết bên dưới của ứng dụng. 12 Một ví dụ về một lớp truy cập dữ liệu được thiết kế có tính toán, đó là tất cả mọi câu lệnh thao tác với database có sử dụng dữ liệu bên ngoài đều phải thông qua các câu lệnh tham số hóa. Đảm bảo điều kiện là ứng dụng chỉ truy cập tới database thông qua lớp truy cập dữ liệu này, và ứng dụng không sử dụng các thông tin được cung cấp để xây dựng truy vấn SQL động tại database. Một điều kiện đảm bảo hơn khi kết hợp các phương thức truy cập database với việc sử dụng các stored procedure trên database. Những điều kiện như vậy sẽ giúp cho database được an toàn hơn trước những cuộc tấn công. 3.3. Thiết lập các đối tượng giả làm mồi nhử Chiến thuật này được đưa ra nhằm cảnh báo cho quản trị viên nguy cơ một cuộc tấn công khi một ai đó cố tình tìm cách khai thác những dữ liệu nhạy cảm như password. Phương pháp này nên phối hợp với việc đặt tên các đối tượng khó đoán. Để thực hiện phương pháp này, ta sinh các bảng chứa các cột có tính nhạy cảm mà dễ đoán, ví dụ như password, credit_no, nhưng dữ liệu trong các bảng này là dữ liệu giả, và mỗi khi các thông tin này được truy cập, sẽ có một thông báo gửi về cho quản trị viên. 13 3.4. Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu Cần có cơ chế kiểm soát chặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụng web đang sử dụng. Các ứng dụng thông thường nên tránh dùng đến các quyền như ‘dbo’ hay ‘sa’. Quyền càng bị hạn chế, thiệt hại càng ít. Ngoài ra cần tắt tất cả các thông báo lỗi không cần thiết của web server. Hacker có thể lợi dụng chính các thông báo lỗi này để khai thác thông tin của hệ thống, phục vụ cho một cuộc tấn công SQL Injection. Tóm lại để ứng dụng thật sự tránh được tấn công SQL Injection cần triển khai một số việc sau:  Không trả về những trang lỗi có thông tin nhạy cảm.  Cải thiện dữ liệu nhập vào càng tốt càng có khả năng loại bỏ tấn công.  Hạn chế tối đa quyền truy vấn.  Thường xuyên kiểm tra, quét ứng dụng bằng những công cụ mới nhất.  Dùng lá chắn tốt nhất có thể cho từng lớp tương tác. 14 công nghệ SQL Injection và Cross-site Script, nhóm nghiên cứu đã thử nghiệm thành công phương thức ByPass qua WAF gồm có:  SQL Injection – Normalization, HTTP Parameter Pollution HPP, Blind, Signature ByPass: Sử dụng các tham số “truyền biến” của các hàm SQL truy vấn được yêu cầu “trả về” nhằm mục tiêu tương tác tới dữ liệu truy cập “trái phép” từ phía người thực hiện tấn cống hệ thống. HTTP Parameter Pollution HPP  Cross-site Script HTTP Parameter Pollution HPP, Blind, Signature ByPass:.thực hiện việc tấn công thông qua sự phản hồi các yêu cầu từ phía người dùng khi tương tác với hệ thống qua các đoạn mã tương tác sử dụng Javascript. 15 Cross-site Script HTTP  Path Traversal, Local/Remote File Inclusion: kỹ thuật “truyền biến” thông qua trình duyệt thực thi một đoạn mã “trái phép” tấn công vào hệ thống. 16 Path Traversal, Local/Remote File Inclusion 17 4. Nhận đinh chung về WAF Việc ứng dụng giải pháp WAF đòi hỏi cả một quá trình triển khai lâu dài vì bản thân môi trường Internet đã luôn chứa đựng nhiều rủi ro: tấn công dịch vụ, mã độc, thư rác,..Ngày nay, cùng với nhu cầu phát triển xã hội, dịch vụ thương mại điện tử mang đến nhiều tiện ích: mua bán hàng trên mạng online, giao dịch chứng khoán, đặt vé khách sạn, sân bay, … Những việc này sẽ tạo cơ hội tốt cho kẻ xấu (hacker) tìm cách tấn công, khai thác thông tin. Giải pháp WAF được đưa ra đáp ứng được nhu cầu bảo mật các ứng dụng web hiện nay, song bên cạnh đó các nhà cung cấp dịch vụ cũng cần phải biết kết hợp với các giải pháp tường lửa truyền thống nhằm mang lại một giải pháp hoàn chỉnh cho toàn hệ thống – điều nay chính là việc của các nhà tích hợp hệ thống cần làm. 18 Phần chú thích: Hai kiểu tấn cống: SQL Injection &Cross-Site Scripting chiếm tỉ lệ rất cao trong các loại tấn công hệ thống trên mạng Internet toàn cầu. Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiên nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web.Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS. SQL injection là một kỹ thuật điền vào những đoạn mã SQL bất hợp pháp cho phép khai thác một lỗ hổng bảo mật tồn tại trong cơ sở dữ liệu của một ứng dụng. Lỗ hổng bảo mật này có thể xuất hiện khi ứng dụng không có đoạn mã kiểm tra chuỗi ký tự thoát nhúng trong câu truy vấn SQL hoặc do sự định kiểu đầu vào không rõ ràng hay do lỗi cú pháp SQL của lập trình viên khiến cho 19 một đoạn mã ngoại lai có thể được xử lý ngoài ý muốn. Nó là một ví dụ của sự rủi ro khi một ngôn ngữ lập trình hay ngôn ngữ kịch bản được nhúng trong một ngôn ngữ khác. Tấn công SQL injection còn có thể hiểu là hình thức tấn công chèn bất hợp pháp các đoạn mã SQL Những rủi ro tiềm ẩn của WAF Năm 2008 dự án về WAF ra đời tính tới thời điểm này là đã hơn 2 năm (tham chiếu theo website: www.webappsecroadmap.com), có rất nhiều sản phẩm ra đời đáp ứng đầy đủ các nhu cầu mà WAF mong muốn. Song bên cạnh đó, mạng Internet toàn cầu đang ngày càng phát triển như vũ bão kéo theo rất nhiều rủi ro tiềm ẩn mà các nhà nghiên cứu WAF vẫn chưa tìm ra cách nào ngăn chặn triệt để toàn diện nhất. Trong một cuộc khảo sát tổng hợp các rủi ro xảy ra trong môi trường Internet cho thấy có kết 20
- Xem thêm -

Tài liệu liên quan