• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于抽象語法樹的C#源代碼SQL注入漏洞檢測算法

      2015-11-21 03:34:12
      信息安全研究 2015年2期
      關鍵詞:源代碼數(shù)據(jù)流漏洞

      孫 偉 陳 林

      1(中山大學信息科學與技術學院 廣州 510006)2(信息技術教育部重點實驗室(中山大學) 廣州 510006)3 (中山大學數(shù)據(jù)科學與計算機學院 廣州 510006)(sunwei@mail.sysu.edu.cn)

      ?

      基于抽象語法樹的C#源代碼SQL注入漏洞檢測算法

      孫 偉1,2陳 林3

      1(中山大學信息科學與技術學院 廣州 510006)2(信息技術教育部重點實驗室(中山大學) 廣州 510006)3(中山大學數(shù)據(jù)科學與計算機學院 廣州 510006)(sunwei@mail.sysu.edu.cn)

      SQL注入攻擊是數(shù)據(jù)庫安全的主要威脅.SQL注入攻擊被列為OWASP(open Web application security project)2010年和2013年十大Web應用系統(tǒng)安全威脅之首.SQL注入攻擊檢測及防御是目前常見的研究熱點,結合抽象語法樹的數(shù)據(jù)傳播分析及C#語言特性,提出基于規(guī)則及特征匹配的漏洞檢測架構,實現(xiàn)了C#源代碼的靜態(tài)檢測算法.測試結果表明該算法效果良好,簡單實用,通過生成源代碼的抽象語法樹及追蹤數(shù)據(jù)的傳播途徑,根據(jù)規(guī)則匹配進行檢測,實現(xiàn)C#源代碼的SQL注入漏洞檢測,在開發(fā)階段提高了代碼的安全性;同時提出的漏洞檢測框架可以進行拓展,實現(xiàn)對其他編程語言的SQL注入漏洞檢測.

      SQL注入;抽象語法樹;數(shù)據(jù)流分析;規(guī)則匹配;靜態(tài)分析

      根據(jù)美國Verizon發(fā)布的《2015 數(shù)據(jù)泄露調(diào)查報告》[1]統(tǒng)計,2014年發(fā)生在全球61個國家的79 790起安全事件中,有2 122起數(shù)據(jù)泄露事件得到確認,從2010年到2014年的統(tǒng)計數(shù)據(jù)來看,全球數(shù)據(jù)庫泄露事件呈現(xiàn)緩慢增長的趨勢.在眾多導致數(shù)據(jù)庫泄露的漏洞中,利用SQL(structured query language)注入漏洞發(fā)動的攻擊,是數(shù)據(jù)庫安全的主要威脅.OWASP(open Web application security project) 在2010年和2013年都把SQL注入攻擊列為十大Web應用系統(tǒng)安全威脅之首[2-3].根據(jù)安華金和數(shù)據(jù)庫攻防實驗室最新發(fā)布的《2015H1安華金和數(shù)據(jù)庫漏洞威脅報告》[4]顯示,80%以上的數(shù)據(jù)庫泄露漏洞都屬于SQL注入范疇.

      SQL注入漏洞不僅數(shù)量多,而且危害性很大,一旦發(fā)生SQL注入攻擊,常常給用戶帶來巨大的損失.據(jù)美國NTT集團對2013年全球發(fā)生的近30億次攻擊進行分析得出的《2014年全球威脅情報報告(GTIR)》[5]指出,一次“小規(guī)模”的SQL注入攻擊造成的損失超過19.6萬美元.因此研究SQL注入攻擊的防御檢測是一個迫切而有價值的研究.

      SQL注入(SQL injection, SQLI)是一種代碼注入技術,通過把惡意的SQL腳本插入到要執(zhí)行的輸入字段,用于攻擊數(shù)據(jù)驅(qū)動的應用程序[6].SQL注入漏洞本質(zhì)上就是Web應用程序開發(fā)者編程過程中的缺陷[7].因此對SQL注入漏洞的檢測主要是對程序代碼進行檢測.常見的代碼檢測方法有靜態(tài)代碼檢測和動態(tài)代碼檢測2種方法.靜態(tài)代碼檢測就是不需要運行應用程序,在編譯和執(zhí)行之前就實施漏洞檢測.動態(tài)代碼檢測則相反,需要運行應用程序,在應用程序執(zhí)行的過程中實施漏洞檢測.

      在動態(tài)檢測方法的研究中,文獻[8]對包括開源和商業(yè)的11個黑盒掃描器進行了分析評價,其中Acunetix,AppScan,N-Stalker,w3af在對比分析中都是較為突出的代表.Huang 等人[9]提出一個名為WAVES的黑盒測試技術,利用一個網(wǎng)頁蜘蛛爬蟲(Web crawler)識別出所有可能被利用的SQL注入點,然后基于預先定義的模式和攻擊技術模擬攻擊,WAVES會觀察應用系統(tǒng)的反應而作出判斷,并通過機器學習的方法提高攻擊技術.文獻[10]提出一種基于三維的多相位檢測方法(multiple phases detection approach, MDPA)的動態(tài)SQL注入漏洞測試用例的生成模型,提高了SQL注入檢測的覆蓋度、準確性及檢測效率.

      在靜態(tài)檢測的方法研究中,JDBC-Checker[11]通過對動態(tài)生成的SQL查詢的類型正確性進行靜態(tài)的檢查,能夠防御類型不匹配的攻擊,其缺點是不能對更多即使符合語法規(guī)范及類型正確但依然是惡意的SQL語句進行檢測.Java Static Tainting[12]是Livshits和Lam提出的一種用靜態(tài)分析技術來檢測軟件中漏洞的方法,其核心是使用信息流的技術來檢測被感染的輸入是否已被用來構造一個SQL查詢.其限制是只能檢測已知的攻擊模式,而且因使用了保守分析而影響了對未污染操作的支持,存在著較高的誤報率.文獻[13-15]先后相關地論述了使用二叉決策圖(binary decision diagram)的基于克隆的上下文相關的指針分析技術,通過Datalog(a logic programming language)和PQL(program query language)的支持,實現(xiàn)了對Java基于用戶自定義規(guī)則的靜態(tài)代碼的檢測,該工具的優(yōu)點是作為Eclipse的一個插件,能夠在編碼的階段識別出漏洞,在漏洞風險發(fā)生之前就發(fā)出警告,降低了SQL注入攻擊的風險,但該方法的缺陷是其準確率及誤報率依賴于漏洞規(guī)范的定義,而且目前只能應用到Java語言.

      以上都是來自國外的研究情況,在國內(nèi),文獻[16]使用基于信任源的動態(tài)著色及SQL方言語法感知的方法,修改了PHP的詞法分析器,利用不同數(shù)據(jù)庫管理系統(tǒng)各自的SQL語法解析器對SQL語句進行語法分析,改進了傳統(tǒng)的動態(tài)著色防御漏洞的方法,但該方法需要修改編程語言的內(nèi)核,未必適用于其他編程語言.文獻[17]提出一種基于程序分析技術的防御SQL注入的方法,通過標識污染源,跟蹤污染數(shù)據(jù)流,并為包含污染數(shù)據(jù)的SQL腳本在程序注入點建立自動機模型,在程序運行時監(jiān)控SQL腳本的自動機模型,如果無法滿足合法查詢的自動機模型,即為惡意SQL注入攻擊.該方法最大的弱點是需要在源程序進行插裝,更改了應用程序的源代碼.文獻[18]提出基于“污染值傳播”理論的數(shù)據(jù)流分析的SQL漏洞發(fā)現(xiàn)方法,首先將源代碼轉(zhuǎn)換為順序、分支或循環(huán)等控制流圖,定義并求解程序中每一個變量在控制流圖節(jié)點的污染格值,包括“污染”和“非污染”2個值,通過數(shù)據(jù)流分析技術跟蹤這種污染格值的傳播轉(zhuǎn)換,把污染值轉(zhuǎn)播分析結果作為漏洞判定的依據(jù),最終污染格值為“污染”的參數(shù)被標識為漏洞,該方法能夠在程序開發(fā)階段發(fā)現(xiàn)SQL注入漏洞,適用于解釋執(zhí)行的腳本語言,未見對編譯型的編程語言的支持.

      在我國,廣泛使用C#作為Web系統(tǒng)的設計語言,但對其研究較少,因此針對C#作為源代碼的SQL注入攻擊檢測的研究具有較高的現(xiàn)實意義.本文針對C#的源代碼提出一種基于抽象語法樹的數(shù)據(jù)流分析的規(guī)則及特征匹配算法,在應用程序研發(fā)過程中對源代碼進行靜態(tài)檢測和分析,為應用程序的安全評估提供信息,從而提高了Web應用的安全性.

      1 C#代碼的SQL注入漏洞特征分析

      SQL注入的過程是一個受到污染的注入源(source),經(jīng)過一系列的數(shù)據(jù)傳播路徑,最后到達注入點(sink)觸發(fā)注入的過程.因此,檢測SQL注入的源代碼重點是關注注入源的感染點代碼以及注入點的代碼,對應于C#編程語言,就是接收和讀取用戶輸入、客戶端或服務端信息的代碼以及與數(shù)據(jù)庫接口相關的代碼.

      在C#語言中,使用System.Web命名空間中的HttpRequest類讀取客戶端在Web請求期間的HTTP值,表1是C#代碼與SQL注入相關的編碼特征.

      表1 與SQL注入相關的C#代碼特征

      表1主要描述了與SQL注入相關的C#代碼特征,這些特征將作為匹配規(guī)則的依據(jù),檢測源代碼中是否存在導致SQL注入的注入源以及注入點的代碼,其中如果采用了參數(shù)化編程,在本文中會被認為這樣的編碼是安全的.

      下面通過一個存在SQL注入漏洞的代碼例子,分析其特點,為檢測規(guī)則的定義提供理論依據(jù).圖1是一個Web應用的后臺登錄前端界面:

      圖1 Web應用后臺登錄界面

      圖1的登錄界面由用戶名、密碼和驗證碼3個字段構成,其中用戶名字段經(jīng)常是SQL注入攻擊的位置.當輸入這3個字段的值按回車或者是點擊登錄按鈕之后,其執(zhí)行的代碼如圖2所示:

      圖2 執(zhí)行的代碼

      上述代碼通過用戶名和密碼驗證是否存在該帳號,跟蹤輸入正常的用戶名和密碼的數(shù)據(jù)流,對應的SQL語句分析如圖3所示:

      圖3 輸入正常帳號信息的登錄數(shù)據(jù)流分析

      由圖3可見,當在前端界面輸入用戶名admin進行登錄時,傳入代碼的用戶名數(shù)據(jù)是admin,對應的SQL查詢語句為select*from CRM_User where Name=′admin′ and PassWord=′admin′.假如用戶在用戶名字段輸入了諸如′or 1=1- -的惡意代碼,跟蹤處理的數(shù)據(jù)流,對應的SQL語句分析如圖4所示:

      圖4 輸入異常帳號信息的登錄數(shù)據(jù)流分析

      由圖4可見,用戶名字段傳入代碼的數(shù)據(jù)是′or 1=1 - -,對應的SQL查詢語句為select*from CRM_User where Name=′′or 1=1 - -′ and PassWord=′admin′,結果繞過了用戶名和密碼的校驗,把表CRM_User的所有用戶信息查詢出來.

      從以上例子可見,源代碼通過strUsername=Request.Form[″username″]獲取用戶的輸入,這個代碼就是SQL注入源,經(jīng)過sqlstring=″select*from CRM_User where Name=′″+strUsername+″′ and PassWord=′″+strPassword+″′″語句與其他SQL命令和密碼字段串聯(lián)組裝成新的字符串,這是注入源的傳播路徑,經(jīng)過串聯(lián)組裝的SQL語句最后經(jīng)過SqlCommand cmd=new SqlCommand(sqlstring, dbcon)把SQL腳本傳送給后臺數(shù)據(jù)庫執(zhí)行,最終觸發(fā)了SQL注入,這個代碼就是注入點.經(jīng)過分析歸納,存在SQL注入點的代碼具有如下特點:

      1) 存在如表1所述的注入源特征的用戶輸入、客戶端Cookie、服務端變量;

      2) 從注入源獲取的值直接與其他字符串串聯(lián)拼接成SQL語句,或注入源的值以變量輸入到一個函數(shù),且函數(shù)的輸出與其他字符串串聯(lián)拼接成SQL語句;

      3) 拼接的SQL語句經(jīng)過表1的注入點特征代碼交付到后臺數(shù)據(jù)庫執(zhí)行.

      符合以上3個特點的編碼被認為是存在SQL注入漏洞的.

      2 源代碼靜態(tài)檢測的思路分析

      2.1 檢測架構分析

      本文基于靜態(tài)分析的C#源代碼SQL注入檢測算法,是根據(jù)第1節(jié)描述的代碼特點進行SQL注入漏洞判斷的.假如從注入源到注入點的數(shù)據(jù)信息傳播路徑,一直都是直接的字符串拼接或者效果等于直接字符串拼接的賦值操作,那么認為這些代碼是存在SQL注入漏洞的,反之,假如采用參數(shù)化、存儲過程化或者對象化(諸如采用Nhibernate)編程對數(shù)據(jù)進行處理,那么這樣的代碼被認為是安全的.

      本文檢測算法的基本思路是利用抽象語法樹技術對C#源代碼分析,遍歷抽象語法樹,得到每一個用戶輸入的數(shù)據(jù)流分析結果,最終把用戶輸入的數(shù)據(jù)流分析結果與SQL注入校驗規(guī)則比較匹配,得出SQL注入漏洞的檢測結果.抽象語法樹技術的引入目的是為了提高生成用戶輸入的數(shù)據(jù)流分析結果的效率.

      本文通過建立一個開放和可擴展的架構,利用抽象語法樹的數(shù)據(jù)流分析技術及規(guī)則匹配的算法,根據(jù)定義的規(guī)則與源代碼作匹配,最終輸出漏洞缺陷警告,實現(xiàn)對源代碼靜態(tài)分析的掃描.本文算法的核心基礎是應用抽象語法樹的特性,如圖5所示.

      由圖5可見,架構主要由輸入、處理引擎和輸出3部分組成,其功能特點如下:

      1) 處理引擎.由生成抽象語法樹、分析數(shù)據(jù)傳播路徑、規(guī)則匹配檢測、生成知識、記錄漏洞等各個功能組件構成,具有良好的擴展性和穩(wěn)定性.本文實現(xiàn)的漏洞檢測工具重點實現(xiàn)了規(guī)則匹配檢測、記錄漏洞、漏洞缺陷報告生成3個功能組件.生成抽象語法樹借助了開源軟件Mono[19]的支持.

      2) 輸入.由代碼和規(guī)則庫組成.規(guī)則庫將根據(jù)輸出的知識庫和漏洞缺陷警告等信息進行改進.

      3) 輸出.由知識庫和漏洞缺陷警告組成.知識庫的意義是生成有價值的知識,指導開發(fā)人員提高編程質(zhì)量,同時也對規(guī)則庫的完整性和準確性提供支持.本文漏洞檢測工具實現(xiàn)了漏洞缺陷警告功能,知識庫的提出為下一步研究提供了接口和思路.

      圖5 靜態(tài)檢測算法的架構

      2.2 檢測流程描述

      基于抽象語法樹的數(shù)據(jù)流分析的規(guī)則匹配算法從源代碼開始,經(jīng)過抽象語法樹的生成、遍歷抽象語法樹生成數(shù)據(jù)流分析結果,循環(huán)調(diào)用檢測算法,用規(guī)則庫和數(shù)據(jù)流分析的數(shù)據(jù)比較匹配,當規(guī)則匹配時,記錄相應漏洞信息,當檢測算法循環(huán)體達到結束條件時,生成當前C#源代碼文件的警告報告,其流程如圖6所示:

      圖7 圖2中代碼的抽象語法樹

      圖6 靜態(tài)掃描的流程

      圖6描述了基于靜態(tài)分析的C#源代碼SQL注入檢測的整個流程,其核心過程有3個:第1個是生成抽象語法樹;第2個是遍歷抽象語法樹生成用戶數(shù)據(jù)的數(shù)據(jù)傳播路徑,該數(shù)據(jù)傳播路徑可以用1棵二叉樹表達;第3個是漏洞檢測過程,該過程就是基于規(guī)則庫,遍歷用戶數(shù)據(jù)的傳播路徑,即遍歷用戶數(shù)據(jù)流的二叉樹,符合規(guī)則的標準,記錄漏洞,最后生成漏洞報告.

      2.3 關鍵算法描述

      本文的靜態(tài)掃描算法,重點是遍歷和析取抽象語法樹數(shù)據(jù)并進行漏洞檢測的算法.

      抽象語法樹[20](abstract syntax tree, AST)也稱為語法樹(syntax tree),是采用計算機編程語言寫成的源代碼的抽象語法結構的樹狀表現(xiàn)形式,樹上的每個節(jié)點都表示源代碼中的一種結構.之所以說語法是“抽象”的,是因為這里的語法并不會表示出真實語法中出現(xiàn)的每個細節(jié).圖7是圖2中代碼對應的抽象語法樹.

      為了便于理解,圖7用矩形框起了語句string strUsername=Request.Form[″username″]的抽象語法樹關鍵節(jié)點,對本文來說有意義的節(jié)點就是用戶輸入及其傳播的節(jié)點.每一個用戶輸入的傳播過程相當于一系列的賦值指令過程,每一個賦值指令語句由目的操作數(shù)、操作符和源操作數(shù)組成,對應到抽象語法樹的節(jié)點,就是Body→Statement→Variable→Identifier→=→Expression→Identifier→Argument這樣的一個節(jié)點聯(lián)系過程,每個指令語句相當于一個Statement節(jié)點,每個Statement節(jié)點包含目的操作數(shù)、操作符和源操作數(shù)的子節(jié)點.通過遍歷析取抽象語法樹,得到每一個用戶輸入的數(shù)據(jù)傳播過程信息,每一個用戶輸入的數(shù)據(jù)經(jīng)由輸入、傳播,最終到達數(shù)據(jù)庫執(zhí)行,其傳播過程可以表達成一個數(shù)據(jù)流樹,以username的傳播過程為例,其數(shù)據(jù)流樹如圖8所示.

      圖8 用戶輸入傳播過程的數(shù)據(jù)流樹

      由圖8可見,每一個用戶輸入的傳播過程最終形成的數(shù)據(jù)結構是1棵數(shù)據(jù)流樹,葉子是源操作數(shù)或目的操作數(shù),非葉子節(jié)點是操作符.源代碼經(jīng)過抽象語法樹的生成,遍歷抽象語法樹,最終生成每一個用戶輸入的數(shù)據(jù)流樹,并存儲到數(shù)據(jù)表中.

      通過遍歷析取抽象語法樹獲得用戶輸入的數(shù)據(jù)流樹信息后,檢測SQL注入漏洞的算法轉(zhuǎn)變?yōu)橐砸?guī)則庫遍歷用戶輸入的數(shù)據(jù)流樹.規(guī)則庫定義了各種操作符及其安全性,其數(shù)據(jù)定義為(操作符,安全類型),操作符包括C#代碼處理用戶輸入的各種函數(shù),如表1所示的注入源、注入點及參數(shù)化編程的操作符以及各種字符串串接、賦值、轉(zhuǎn)換、用戶自定義函數(shù)等.安全類型包括安全、不安全、可能不安全,針對SQL注入漏洞而言,其安全類型定義如下:

      1) 參數(shù)化、存儲過程化和對象化編程的操作標記為安全;

      2) 其他的直接賦值、轉(zhuǎn)換操作標記為不安全;

      3) 函數(shù)操作標記為可能不安全.

      另外,作為注入源的用戶,直接輸入標記為不安全.SQL注入漏洞的檢測規(guī)則為:

      1) 不安全的數(shù)據(jù)經(jīng)過安全的操作,輸出為安全;

      2) 不安全的數(shù)據(jù)經(jīng)過不安全的操作,輸出為不安全;

      3) 不安全的數(shù)據(jù)經(jīng)過可能不安全的操作,輸出為不安全;

      4) 安全的數(shù)據(jù)經(jīng)過安全的操作,輸出為安全;

      5) 安全的數(shù)據(jù)經(jīng)過不安全的操作,輸出為安全;

      6) 安全的數(shù)據(jù)經(jīng)過可能不安全的操作,輸出為安全.

      依據(jù)這些規(guī)則,遍歷用戶輸入的檢測結果如圖9所示.

      在圖9中,用戶輸入Request.Form[″username″]標記為不安全,經(jīng)過一系列的操作,由源操作數(shù)和操作符的安全性一起決定目的操作數(shù)的安全性,然后標識每個操作輸出的安全性,整個數(shù)據(jù)流分析結果表明該用戶輸入存在漏洞,不安全.

      圖9 遍歷數(shù)據(jù)流樹的檢測結果

      3 SQL注入漏洞檢測算法實現(xiàn)

      從以上對SQL注入及防御的研究可知,SQL注入其實質(zhì)是一種驗證型的漏洞,這對如何提高代碼的安全性有著重要的現(xiàn)實意義.通過檢測代碼存在的SQL注入漏洞,是一種有效防御SQL注入的方法.

      本文從源代碼靜態(tài)檢測的角度,提出基于抽象語法樹的數(shù)據(jù)流分析技術,針對C#源代碼的靜態(tài)檢測方法,不僅有利于發(fā)現(xiàn)源代碼的安全漏洞,給軟件開發(fā)商帶來切實的價值,把軟件系統(tǒng)的安全風險提前揭示,而且能夠給代碼開發(fā)人員帶來有益的啟示,提高了開發(fā)人員編碼的規(guī)范性和安全性.

      本文提出的檢測算法,其功能主要包括:

      1) 生成抽象語法樹.通過xx編譯器把C#的源代碼(*.cs)生成抽象語法樹.

      2) 析取抽象語法樹數(shù)據(jù).通過遍歷抽象語法樹,析取與用戶輸入相關的節(jié)點數(shù)據(jù),每一個用戶輸入數(shù)據(jù)的傳播過程都形成1棵數(shù)據(jù)流樹.

      3) 規(guī)則的定義.定義檢測代碼是否存在SQL注入漏洞的規(guī)則,用來判斷用戶輸入數(shù)據(jù)從注入源到注入點的過程是否存在安全或不安全的操作.

      4) 檢測SQL注入漏洞.依據(jù)檢測規(guī)則,遍歷數(shù)據(jù)流樹,檢測代碼的SQL注入漏洞并保存到數(shù)據(jù)表中.

      5) 輸出檢測報告.查詢檢測結果,輸出檢測結果報告.

      本文提供的算法暫時無法檢測跨文件的數(shù)據(jù)傳播,使得本文的靜態(tài)代碼檢測算法存在一定的誤判率.

      3.1 分析及設計

      根據(jù)SQL注入檢測的問題,依據(jù)其功能要求,析取以下用例,如圖10所示:

      圖10 SQL注入漏洞檢測的用例

      圖10由5個用例組成,包括生成抽象語法樹、析取抽象語法樹數(shù)據(jù)、檢測SQL注入漏洞、定義規(guī)則及輸出檢測結果.其中生成抽象語法樹的用例功能,引用了開源軟件Mono項目的Cecil控件,本文在其基礎上實現(xiàn)了遍歷抽象語法樹,析取用戶輸入的數(shù)據(jù)流傳播信息的功能.

      下面通過活動圖描述核心的2個用例:析取抽象語法樹數(shù)據(jù)用例和檢測SQL注入漏洞的用例,如圖11和圖12所示.

      圖11描述了析取語法樹用例的活動過程:

      1) 讀取抽象語法樹;

      2) 遍歷抽象語法樹的每一個元素;

      3) 判斷抽象語法樹的節(jié)點Token類型是否是賦值型的表達式,如果是,則判斷同級節(jié)點的表達式是否包含用戶輸入變量,用戶輸入變量的判斷來自檢測規(guī)則的HTTP request的特征關鍵字,如果是用戶輸入,則析取該表達式的節(jié)點信息并記錄到數(shù)據(jù)庫,按照目的操作數(shù)、操作符和源操作數(shù)這樣的指令模式記錄;

      4) 把獲得的表達式的目的操作數(shù)作為輸入,遍歷抽象語法樹的節(jié)點,追蹤該目的操作數(shù)作為源操作數(shù)的表達式,如3)一樣記錄到數(shù)據(jù)庫;

      5) 遞歸檢測每一個新的目的操作數(shù),并記錄到數(shù)據(jù)庫,直到目的操作數(shù)在抽象語法樹中不再作為源操作數(shù)存在;

      6) 結束.

      圖11 析取抽象語法樹數(shù)據(jù)的活動圖

      圖12是檢測SQL注入漏洞的用例活動圖.該圖描述了檢測SQL注入漏洞用例的活動過程:

      1) 獲取所有待檢測的文件名;

      2) 循環(huán)遍歷每一個文件;

      3) 獲取同一個文件所有的注入源,即用戶輸入;

      4) 遍歷每一個注入源的數(shù)據(jù)流樹,用預先定義的規(guī)則,跟蹤分析每一個用戶輸入的數(shù)據(jù)傳播路徑,從注入源的位置開始,到注入點的位置結束,得出該用戶輸入的安全屬性;

      5) 保存檢測結果.

      圖12 檢測SQL注入漏洞的活動圖

      根據(jù)以上的分析,檢測算法的類設計如圖13所示.

      圖13描述了檢測算法各個類之間的關系,由圖13可見,檢測的邊界類ScanView調(diào)用了檢測規(guī)則的控制類RuleMaintemance和檢測結果的控制類ScanResultOperation.

      圖13 SQL注入檢測算法實現(xiàn)的VOPC(view of participating class)圖

      3.2 編碼的技術架構

      邏輯上,SQL注入檢測算法的實現(xiàn)采用3層的架構,包括界面層、業(yè)務邏輯層和實體層,在編碼實現(xiàn)中,其技術架構如圖14所示.

      圖14 SQL注入檢測算法的實現(xiàn)技術架構

      圖14描述了實際編碼中的技術架構.用戶界面定義面向用戶操作的功能,也稱表示層,通過調(diào)用邏輯層的接口,實現(xiàn)業(yè)務邏輯處理;邏輯層通過數(shù)據(jù)訪問層訪問數(shù)據(jù)庫;Model負責定義數(shù)據(jù)實體的類,可以被表示層、邏輯層和數(shù)據(jù)訪問層訪問;在數(shù)據(jù)訪問層,為了更便于編程及編碼的簡潔,數(shù)據(jù)庫訪問接口統(tǒng)一放在Library子層,該Library子層定義了數(shù)據(jù)庫連接字符串及各種直接面向數(shù)據(jù)庫的操作接口,數(shù)據(jù)處理組件只要引用Library,則可方便連接數(shù)據(jù)庫及調(diào)用各種數(shù)據(jù)庫執(zhí)行指令.

      3.3 算法典型代碼

      SQL注入漏洞的檢測算法的典型代碼如圖15所示.圖15的典型代碼主要包含各種循環(huán)遍歷的檢測代碼,包括循環(huán)遍歷獲取所有待檢測文件、循環(huán)遍歷每一個文件的所有用戶輸入,遍歷每一個用戶輸入的數(shù)據(jù)傳播路徑的數(shù)據(jù)流樹,最終確定每一個用戶輸入是否存在SQL注入漏洞,把檢測的結果保存到結果表.

      圖15 SQL注入漏洞的檢測算法代碼

      4 實驗結果

      下面是本文實現(xiàn)的檢測算法的功能界面截圖,主要包括4個:

      1) 規(guī)則定義界面如圖16所示.

      圖16通過列表的形式顯示規(guī)則,增加、修改規(guī)則之后,點擊底下的保存按鈕即可保存到數(shù)據(jù)庫.

      2) 語法樹生成界面如圖17所示.

      圖17頂部的代碼是C#源代碼,點擊生成語法樹按鈕之后,底部的樹型結構的內(nèi)容即是源代碼對應的抽象語法樹.

      圖17 生成語法樹界面

      3) 析取語法樹結果界面如圖18所示.

      圖18呈現(xiàn)了析取抽象語法樹之后,每一個用戶輸入的表達式,都以目的操作數(shù)、操作符和源操作數(shù)的形式保存到數(shù)據(jù)庫,每一個用戶輸入的數(shù)據(jù)傳播路徑,都形成一個樹型的數(shù)據(jù)流樹.

      4) 掃描檢測結果界面如圖19所示.

      圖19顯示了點擊開始檢測按鈕后的檢測結果,包括檢測的文件數(shù)、檢測所耗時間以及檢測發(fā)現(xiàn)的SQL注入漏洞個數(shù),底部詳細呈現(xiàn)了注入源、行號、SQL注入掃描結果、注入傳播路徑、文件名及掃描時間等數(shù)據(jù)信息.

      圖18 析取抽象語法樹的結果

      圖19 SQL注入檢測結果界面

      實驗的檢測結果表明,本文提出的基于靜態(tài)分析的C#源代碼SQL注入檢測算法是可行的,覆蓋了標準的C#源代碼的SQL注入源的所有類型,檢測的結果經(jīng)滲透測試是正確的.

      5 總 結

      本文提出的靜態(tài)檢測算法概述為通過抽象語法樹的生成,析取抽象語法樹的節(jié)點數(shù)據(jù),形成用戶輸入的數(shù)據(jù)流樹,然后基于預先定義的檢測規(guī)則,從注入源到注入點遍歷檢測數(shù)據(jù)流樹,追蹤分析源操作數(shù)、操作符及目的操作數(shù)的安全性變化,最終得出用戶輸入是否存在SQL注入漏洞的安全性分析結果.但在未來的研究中需要進一步完善以下功能:

      1) 改進生成源代碼的抽象語法樹的功能;

      2) 改善遍歷抽象語法樹生成數(shù)據(jù)流分析樹的功能;

      3) 提高跨過程調(diào)用的檢測準確率及實現(xiàn)跨文件調(diào)用的檢測;

      4) 完善規(guī)則庫和知識庫的建設,提高覆蓋度及準確率.

      [1]2015 data breach investigations report[R/OL]. New York: Verizon, 2015 [2015-10-19]. https://msisac.cisecurity.org/resources/reports/documents/rp_data-breach-investigation-report-2015_en_xg.pdf

      [2]Creative Commons Attributution Share-alike. The top10 most critical Web application security risks 2010[R/OL]. United States: OWASP, 2010 [2015-10-19]. http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf

      [3]Creative Commons Attributution Share-alike. The top10 most critical Web application security risks 2013[R/OL]. United States: OWASP, 2013 [2015-10-19]. http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013.pdf

      [4]安華金和. 2015H1安華金和數(shù)據(jù)庫漏洞威脅報告[R/OL]. 北京: 安華金和數(shù)據(jù)庫攻防實驗室, 2015 [2015-10-19]. http://www.dbsec.cn/service/pdf/2015H1-DATABASE-VULNERABILITIES-REPORT.pdf

      [5]NTT Innovation Institute. Global threat intelligence report[R/OL]. Palo Alto, California: NTT Group, 2015 [2015-10-19]. https://nttgroupsecurity.com/articles-content/articles/download-the-2014-report

      [6]維基百科編者. SQL injection[G/OL]. 維基百科, (2015-10-19) [2015-10-19]. https://en.wikipedia.org/wiki/SQL_injection

      [7]馬小婷, 胡國平, 李舟軍. SQL注入漏洞檢測與防御技術研究[J]. 計算機安全, 2010 (11): 18-24

      [8]Doupé A, Cova M, Vigna G. Why johnny can’t pentest: An analysis of black-box Web vulnerability scanners[M] //Detection of Intrusions and Malware, and Vulnerability Assessment. Berlin: Springer, 2010: 111-131

      [9]Huang Y W, Huang S K, Lin T P, et al. Web application security assessment by fault injection and behavior monitoring[C] //Proc of the 12th Int Conf on World Wide Web. New York: ACM, 2003: 148-159

      [10]Liu Lei,Xu Jing, Li Minglei, et al. A dynamic SQL injection vulnerability test case generation model based on the multiple phases detection approach[C] //Proc of the 37th IEEE Annual Computer Software and Applications Conf. Piscataway, NJ: IEEE, 2013: 256-261

      [11]Gould C, Su Z, Devanbu P. JDBC checker: A static analysis tool for SQL/JDBC applications[C] //Proc of the 26th Int Conf on Software Engineering. Los Alamitos, CA: IEEE Computer Society, 2004: 697-698

      [12]Livshits B V, Lam M S. Finding security errors in Java programs with static analysis[C] //Proc of the 14th USENIX Security Symp. Berkeley: USENIX Association, 2005: 271-286

      [13]Whaley J, Lam M S. Cloning-based context-sensitive pointer alias analysis using binary decision diagrams[J]. ACM SIGPLAN Notices, 2004, 39(6): 131-144

      [14]Martin M, Livshits B, Lam M S. Finding application errors using PQL: A program query language[R]. Palo Alto, California: Stanford University, 2004

      [15]Martin M, Livshits B, Lam M S. Finding application errors and security flaws using PQL: A program query language[J]. ACM SIGPLAN Notices, 2005, 40(10): 365-383

      [16]丁翔, 仇寅, 鄭滔. 一種利用PHP防御SQL注入攻擊的方法[J]. 計算機工程, 2011, 37(11): 152-153

      [17]李小花, 孫建華, 陳浩. 程序分析技術在SQL注入防御中的應用研究[J]. 小型微型計算機系統(tǒng), 2011, 32(6): 1089-1093

      [18]謝億鑫, 孫樂昌, 劉京菊. 基于數(shù)據(jù)流分析的SQL注入漏洞發(fā)現(xiàn)技術研究[J]. 微計算機信息, 2010 (15): 163-165

      [19]Mono. Cecil[CP/OL]. 2015 [2015-09-10]. http://www.mono-project.com/docs/tools+libraries/libraries/Mono.Cecil/

      [20]維基百科編者. Abstract syntax tree[G/OL]. 維基百科, (2015-09-08) [2015-10-19]. https://en.wikipedia.org/wiki/Abstract_syntax_tree

      孫 偉

      教授,博士生導師,主要研究方向為網(wǎng)絡安全和多媒體技術通信.

      sunwei@mail.sysu.edu.cn

      陳 林

      碩士研究生,主要研究方向為信息安全.

      chanlan@163.com

      A C# Source-Code SQL Injection Attack Detection Algorithm Based on Abstract Syntax Tree

      Sun Wei1,2and Chen Lin3

      1(SchoolofInformationScienceandTechnology,SunYat-senUniversity,Guangzhou510006)2(KeyLaboratoryofInformationTechnology(MinistryofEducation),SunYat-senUniversity,Guangzhou510006)3(SchoolofDataandComputerScience,SunYat-senUniversity,Guangzhou510006)

      SQL injection attacks is ranked first in OWASP (open Web application security project) Top10 Web application security threats in both 2010 and 2013. This paper proposes a static abstract syntax tree analysis framework for detecting SQL injections based on the matching rules, and implements the C# source-code SQL injection attack detection algorithm. This paper focuses on data flow analysis based on the abstract syntax tree, tracing the route of transmission of data and detecting SQL vulnerability in accordance with the predefined rules. Then this paper achieves injection detection algorithm based on C# language source code and MSSQL. The detection algorithm results show that the algorithm works well for C# language source code. But the results also show that it is possible to make false negative due to lack of supportof detecting the vulnerability existing in the cross-file and cross-function. However, the proposed architecture and algorithms can be extended to other programming platforms. Finally, this paper makes a summary on both SQL injection and the defense, points out the shortcomings itself and makes a prospect of the SQL injection research.

      SQL injection; abstract syntax tree; data flow analysis; feature matching; static analysis

      2015-10-19

      TP309

      猜你喜歡
      源代碼數(shù)據(jù)流漏洞
      人工智能下復雜軟件源代碼缺陷精準校正
      計算機仿真(2023年8期)2023-09-20 11:23:42
      漏洞
      基于TXL的源代碼插樁技術研究
      汽車維修數(shù)據(jù)流基礎(下)
      軟件源代碼非公知性司法鑒定方法探析
      一種提高TCP與UDP數(shù)據(jù)流公平性的擁塞控制機制
      三明:“兩票制”堵住加價漏洞
      漏洞在哪兒
      兒童時代(2016年6期)2016-09-14 04:54:43
      揭秘龍湖產(chǎn)品“源代碼”
      基于數(shù)據(jù)流聚類的多目標跟蹤算法
      巴林左旗| 酒泉市| 巴彦县| 佛教| 淳化县| 红安县| 金塔县| 阳曲县| 鸡西市| 唐海县| 文登市| 泰来县| 兴隆县| 绥棱县| 平远县| 泰来县| 托克托县| 西充县| 娄烦县| 银川市| 若尔盖县| 大石桥市| 永宁县| 濮阳县| 正定县| 大埔县| 佛冈县| 长武县| 资溪县| 尖扎县| 阜南县| 凌云县| 叶城县| 诏安县| 原平市| 疏勒县| 洛阳市| 南昌县| 三台县| 樟树市| 山东省|