Противодействие неавторизованному доступу к серверу Web-приложений с использованием механизма подложных SQL-запросов - page 1

ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ
ТЕХНИКА
УДК 598.87
Н. В. М е д в е д е в, А. Ю. Б ы к о в,
Г. А. Г р и ш и н
ПРОТИВОДЕЙСТВИЕ НЕАВТОРИЗОВАННОМУ
ДОСТУПУ К СЕРВЕРУ WEB-ПРИЛОЖЕНИЙ
С ИСПОЛЬЗОВАНИЕМ МЕХАНИЗМА
ПОДЛОЖНЫХ SQL-ЗАПРОСОВ
Рассмотрена возможность по формированию подложных SQL-
запросов для получения доступа к интересующей информации, а
также получения прав администратора сервера. Подобный подход
применяется в случае максимальной защищенности сервера, когда
для проникновения используется только 80-й порт. Даны основные
рекомендации по противодействию подобным атакам.
Атака по подложному SQL-запросу возможна в приложениях, не
проверяющих полученные от пользователя данные. Уязвимое прило-
жение использует полученные данные для построения динамического
SQL-запроса и последующего выполнения. Подобный тип уязвимо-
стей характерен как для Web-приложений (ASP.NET, ASP, PHP и т.д.),
так и для обычных приложений. Однако для веб-приложений они наи-
более критичны из-за широкой аудитории пользователей. Возможны
следующие последствия атаки:
потеря частиданных;
неавторизованный доступ к приложению;
получение злоумышленником доступа к закрытой информации
из БД;
ошибка выполнения приложения.
На рисунке приведена схема взаимодействия между клиентом и
сервером БД.
Рассмотрим SQL-атаку на примере приложения ASP.NET. Приве-
денный ниже метод подходит и для приложений Windows Forms.
Рассмотрим форму авторизации на некотором сайте. Фрагмент кода
из ASPX файла:
. . .
<form runat= server >
Name:<br> <asp:TextBox TextMode= SingleLine
id= username runat= server /><br>
74 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2006. № 3
1 2,3,4,5,6,7,8,9
Powered by FlippingBook