最もよく知られている脆弱性のクラスの 1 つは、インジェクションの脆弱性です。特に、誰もが疑う余地のない存在である SQL インジェクションは、誰も驚かないでしょう。テクノロジーの世界で SQL インジェクションについて耳にするのは避けられないので、ここではそのことについて話すことにします。
SQL インジェクションを使用すると、SQL クエリの動作を操作して攻撃者の命令を実行することができます。
表面的には異なりますが、すべて同じ原理に基づいて機能する注入タイプは他にもたくさんあります。
要約すると、最も一般的な注入タイプのいくつかは次のとおりです。
- SQL-Injection
- クロスサイトスクリプティング (HTML/JavaScript インジェクション)
- パストラバーサル (パス/URL インジェクション)
- コマンド・インジェクション
- コード・インジェクション
ア・リトル・インジェクション 101
前述のインジェクションタイプのリストを見ると、すべて共通点が1つあります。それらはすべて文字列に関係し、それがインタープリターを介して実行され、インタープリターが文字列が表すすべての処理を行います。「ユーザー入力」は中括弧で囲んでいます。
| Typ | Beispiel-Eingabe | Wie sie interpretiert wird |
| SQL | SELECT name FROM users WHERE username = '{admin}' | Wählt die Spalte "Name" aus allen Zeilen der Tabelle "Benutzer" aus, in denen der Benutzername "admin" lautet |
| HTML | {John Smith} | Zeigt den Namen "John Smith" in fetten Buchstaben |
| Pfad | /var/www/app/documents/{privacy-policy.pdf} | Zeigt auf die Datei `privacy-policy.pdf` im Ordner `/var/www/app/documents/` |
| Befehl | ping {8.8.8.8} | Sendet eine Reihe von ICMP-Pings an die IP-Adresse "8.8.8.8". |
| Code | const name = '{John Smith}'; | Setzt die konstante Variable `name` auf den Wert `John Smith |
では、ユーザー入力の挿入が安全でない場合はどうなるでしょうか。攻撃者には何ができるでしょうか?繰り返しになりますが、このシナリオでは、中括弧内のものはすべて「ユーザー入力」と見なされます。
| Typ | Beispiel-Eingabe | Wie sie interpretiert wird |
| SQL - Eingespritzt | SELECT name FROM users WHERE username = '{1' UNION SELECT passwordhash from users WHERE username = 'admin}' | Wählt den "Namen" aus allen Zeilen der Tabelle "Benutzer" aus, bei denen der Benutzername "admin" ist, und den Passwort-Hash für die Benutzer, bei denen der Benutzername "admin" ist |
| HTML - Eingespritzt | {} | Zeigen Sie den Namen "John Smith" in fetten Buchstaben |
| Pfad - Eingespritzt | /var/www/app/documents/{../../../../../etc/shadow} | Zeigt auf die Datei `shadow` im Ordner `/etc/` |
| Befehl - Injiziert | ping {8.8.8.8 && ls . } | Sendet eine Reihe von ICMP-Pings an die IP `8.8.8.8`, und gibt den Inhalt des aktuellen Verzeichnisses mit `ls` aus |
| Code - Eingespritzt | const name = '{John Smith'; exec('ls .'); # }'; | Setzt die konstante Variable `name` auf den Wert `John Smith` und führt dann den Systembefehl `ls . |
これらの例では、入力がどのようにユーザー入力の結果に影響を与えることができるかに注意してください。
これが注射の本質です。元のプログラマーが意図していたこととは違うことを実行させるために、インタープリターに渡される内容に影響を及ぼしているのです。
これらは考慮すべき基本事項にすぎません。もう少し注意が必要なため、いくつかの異なるインジェクションタイプを個別のページに分けました。
ここで見つけることができます:
コマンド・インジェクション
パストラバーサル
SQL インジェクション
クロスサイトスクリプティング