Xpath注入攻击及其防御技术研究

简介: Xpath注入攻击及其防御技术研究 陆培军 (南通大学 计算机科学与技术学院,江苏 南通226019)     摘 要 XML技术被广泛使用,XML数据的安全性越来越重要。本文简要介绍了XPath注入攻击XML数据的原理。

Xpath注入攻击及其防御技术研究

陆培军

(南通大学 计算机科学与技术学院,江苏 南通226019)

    摘 要 XML技术被广泛使用,XML数据的安全性越来越重要。本文简要介绍了XPath注入攻击XML数据的原理。在前人提出的防御通用方法的基础上,提出一个XPath 注入攻击通用检验模型,模型具有普遍意义。

    关键词 XPath注入攻击; 防御技术; 模型


1 Xpath注入攻击概述

1.1 Xpath定义

    近年来在现代化电子商务,商场现代化系统中,XML技术被广泛 的使用,开始出现针对XML数据信息的XPath注入攻击技术。 注入攻击是指利用系统没有对其输入进行强制执行或检查的假设向计算机系统中引入(或 “注入”)代码的技术。注入代码的目的通常是绕过或修改程序的最初目标功能,如果被绕过的功能涉及系统安全,那么结果可能是灾难性的。在XML信息被大量 使用,其数据的安全性显得非常重要,但是目前很少有研究人员研究XPath的注入攻击防御技术。

    XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知 识的情况下,通过XPath查询得到一个XML文档的完整内容。

1.2 XPath注入攻击特点

    XPath注入攻击利用两种技术,即XPath扫描和 XPath查询布尔化。通过该攻击,攻击者可以控制用来进行XPath查询的XML数据库。这种攻击可以有效地对付使用XPath查询(和XML数据库) 来执行身份验证、查找或者其它操作。XPath注入攻击同SQL注入攻击类似,但和SQL注入攻击相比较,XPath在以下方面具有优势。

    (1) 广泛性。XPath注入攻击利用的是XPath语法,由于XPath是一种标准语言,因此只要是利用XPath语法的Web 应用程序如果未对输入的XPath查询做严格的处理都会存在XPath注入漏洞,所以可能在所有的XPath实现中都包含有该弱点,这和SQL注入攻击有 很大区别。在SQL注入攻击过程中根据数据库支持的SQL语言不同,注入攻击的实现可能不同。

    (2) 危害性大。XPath语言几乎可以引用XML文档的所有部分,而这样的引用一般没有访问控制限制。但在SQL注入攻击中,一个“用户”的权限可能被限制到 某一特定的表、列或者查询,而XPath注入攻击可以保证得到完整的XML文档,即完整的数据库。只要Web服务应用具有基本的安全漏洞,即可构造针对 XPath应用的自动攻击。

2 Xpath注入攻击原理

    XPath注入攻击主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web 应用程序,通过执行XPath查询而执行入侵者想要的操作,下面以登录验证中的模块为例,说明 XPath注入攻击的实现原理。

    在Web 应用程序的登录验证程序中,一般有用户名(username)和密码(password) 两个参数,程序会通过用户所提交输入的用户名和密码来执行授权操作。若验证数据存放在XML文件中,其原理是通过查找user表中的用户名 (username)和密码(password)的结果来进行授权访问,

例存在user.xml文件如下:

<users>

     <user>

         <firstname>Ben</firstname>

         <lastname>Elmore</lastname>

         <loginID>abc</loginID>

         <password>test123</password>

     </user>

     <user>

         <firstname>Shlomy</firstname>

         <lastname>Gantz</lastname>

         <loginID>xyz</loginID>

         <password>123test</password>

     </user>

    则在XPath中其典型的查询语句如下:

//users/user[loginID/text()='xyz'and password/text()='123test']

    但是,可以采用如下的方法实施注入攻击,绕过身份验证。如果用 户传入一个 login 和 password,例如 loginID = 'xyz' 和 password = '123test',则该查询语句将返回 true。但如果用户传入类似 ' or 1=1 or ''=' 的值,那么该查询语句也会得到 true 返回值,因为 XPath 查询语句最终会变成如下代码:

//users/user[loginID/text()=''or 1=1 or ''='' and password/text()='' or 1=1 or ''='']

    这个字符串会在逻辑上使查询一直返回 true 并将一直允许攻击者访问系统。攻击者可以利用 XPath 在应用程序中动态地操作 XML 文档。攻击完成登录可以再通过XPath盲入技术获取最高权限帐号和其它重要文档信息。

3 XPath注入攻击防御技术

    目前专门的XPath攻击防御技术还不是太多,但是SQL注入攻击防御技术可以加以改进,应用到XPath注入攻击防御。具体技术总结如下:

    (1)数据提交到服务器上端,在服务端正式处理这批数据之前,对提交数据的合法性进行验证。

    (2)检查提交的数据是否包含特殊字符,对特殊字符进行编码转换或替换、删除敏感字符或字符串。

    (3)对于系统出现的错误信息,以IE错误编码信息替换,屏蔽系统本身的出错信息。

    (4)参数化XPath查询,将需要构建的XPath查询表达式,以变量的形式表示,变量不是可以执行的脚本。如下代码可以通过创建保存查询的外部文件使查询参数化:

    declare variable $loginID as xs:string external;

    declare variable $password as xs:string external;

    //users/user[@loginID=$loginID and@password= $password]

    (5)通过MD5、SSL等加密算法,对于数据敏感信息和在数据传输过程中加密,即使某些非法用户通过非法手法获取数据包,看到的也是加密后的信息。

4 XPath攻击防御模型

4.1 XPath攻击防御模型

    通过对XPath注入攻击技术的特点研究其原因,和前人提出的 Xpath注入攻击检测与防御技术的基础上,作者建立一个优化的XPath攻击防御模型。如图1所示,其思想就是所有的验证都在服务器端验证,因为客户端 验证可以通过脚本禁用等方法而绕过。当服务器接收到客户端提交过来的数据时,首先检测其客户端的IP是否在注入攻击数据库中,如果是则直接输出出错信息, 如果不是则验证是否包含非法字符,如果用户是首次提交非法信息,则输出出错信息,如果用户是第二次提交,则输出出错信息并将该客户端的IP记入注入攻击数 据库中,在两天之内禁止该用户访问,如果信息合法,则将用户信息提交给参数变量,执行安全的查询,输出结果。对于记入攻击数据库中的IP信息,两天后系统 自动删除,这样可以防止是因为用户误操作而造成合法用户无法访问,和某些用户恶意的多次入侵的企图。

图1


   通过本模型的验证,系统可以自动进行入侵防御,减少人为的进行检测,节省大量的人力,系统核心代码如下:

……………………………………

//检测客户端IP是否在XPath注入攻击数据库中,如果是则禁止访问

Stringaddress=request.getRemoteAddr().toString();

StringsqlString="select * from ipinjection whereip='"+address+"'";

Class.forName("sun.jdbc.odbc.JdbcOdbcDriver");

Connectioncn=DriverManager.getConnection("jdbc:odbc:test","sa","ip");

Statementstmt=cn.createStatement();

ResultSetrs=stmt.executeQuery(sqlString);

if(rs.next()){

out.println("非法用户,禁止进入本系统!");

out.close();

}else{

//如果IP不在攻击数据库中,IP地址合法,则进行提交信息合法性验证。

if(……………..){

   //提交信息合法,则通过参数化变量的形式,进行查询,防止进行恶决查询

   Document doc = new Builder().build("users.xml");

   XQuery xquery = new XQueryFactory().createXQuery(new File("

   dologin.xq"));

   Map vars = new HashMap();

   vars.put("loginid",username);

   vars.put("password",password);

   Nodes results = xquery.execute(doc,null,vars).toNodes();

   for (int i=0; i < results.size(); i++) {

   System.out.println(results.get(i).toXML());

} }else{

   //如果提交信息非法,并且客户端是首次提交,则直接输出出错信息。  

   int count=Integer.parseInt(session.getAttribute("count").toString());

   if(count==0){

     out.println("您进行了非法操作,本系统将记录您的信息,如再次进行非法操作,本系统将锁定您的IP");

     session.setAttribute("count",new Integer(count+1));

     out.close();

   }

else{

   //如果提交信息非法,并且客户端是第二次提交,则直接输出出错信息。并将客户端IP记入攻击数据库中,禁止该用户再次进入系统。记入的数据两天后系统自动删除,以防止某此用户是误操作,造成无法访问系统的情况

out.println("非法用户,本系统将禁止您进入!");

     sqlstring="inser into ipinjection(ip,host,attacktime,username,password,)

values('"+address+"','"+host+"','"+new Date()+"','"+username+"','"+password+"')";

     stmt.executeUpdate(sqlstring);

     out.close();

}   } }}

4.2 使用方法与实际效果

   将所有的代码放入一个xpathinjection.jsp文件中,将该文件包含在需要验证信息的文件中,对于需要验证其它信息的,只需要将该代码进行简 单修改,将其封装就可以验证其它的信息。通过实际测试,当入侵者在网页提交一些非法字符达到指定两次后,系统会自动屏蔽掉该IP 地址对网站的访问,并将攻击IP 地址、攻击时间、攻击者信息写入到数据库中,具有很好的防注入攻击效果。

5 结束语

   本文阐述了XPath注入攻击的概念,分析了XPath注入攻击的原理及其相关防御技术,根据防御技术特点,提出了一个自动防御模型,给出了相应的实现,取得了很好的实际效果。

   本文作者创新点: 综合相应的注入防御技术,提出了一个自动防御模型,同时给出了模型的流程与具体实现,对于XPath的注入攻击防御具有一定的实用价值。

参考文献

   [1]BoydS,Keromytis A. SQLrand: Preventing SQL injection attacks. In: J akobsson M,Yung M,Zhou J . eds. Proceedings of the 2ndApplied Cryptography and Network Security ( ACNS)Conference. Volume 3089 of Lecture Notesin Computer Sci2ence.,Springer-Verlag,2004. 292~304

   [2]Klein,A.: Blind XPath Injection. http://www.packetstormsecurity.org/papers/bypass/Blind_XPath_Injection_20040518.pdf

   [3]王竞原,胡运发,葛家翔. XPath中的文本查询研究[J]. 计算机工程,2007,(11)

   [4]于瑞萍,刘晓霞,谢倩茹,张明. XML文档访问控制策略研究[J]. 计算机应用与软件,2008,(03)

   [5]陈楠,薛质.SQL 注入攻击的实现和防御.信息安全与通讯保密,2005,1:48~50

   收稿日期:9月1日    修改日期:9月12日

   南通大学自然科学基金项目(03040326)

 

目录
相关文章
|
11天前
|
SQL 安全 PHP
PHP安全性实践:防范常见漏洞与攻击####
本文深入探讨了PHP编程中常见的安全漏洞及其防范措施,包括SQL注入、XSS跨站脚本攻击、CSRF跨站请求伪造等。通过实际案例分析,揭示了这些漏洞的危害性,并提供了具体的代码示例和最佳实践建议,帮助开发者提升PHP应用的安全性。 ####
34 6
|
4月前
|
安全 Unix Linux
信息安全:恶意代码防范技术原理.
信息安全:恶意代码防范技术原理.
82 2
|
4月前
|
安全 网络协议 网络安全
常见网络攻击方式及防御方法
网络安全威胁的不断演变和增长,网络攻击的种类和数量也在不断增加,攻防对抗实战演练在即,让我们一起了解一下常见网络攻击方式及防御方法。
160 0
|
7月前
|
安全 Java Shell
网络安全-webshell详解(原理、检测与防御)
网络安全-webshell详解(原理、检测与防御)
875 1
|
SQL 关系型数据库 MySQL
网络安全-SQL注入原理、攻击及防御(1)
网络安全-SQL注入原理、攻击及防御(1)
288 0
网络安全-SQL注入原理、攻击及防御(1)
|
SQL 存储 安全
网络安全-SQL注入原理、攻击及防御(2)
网络安全-SQL注入原理、攻击及防御(2)
312 0
网络安全-SQL注入原理、攻击及防御(2)
|
存储 安全 Java
网络安全-反序列化漏洞简介、攻击与防御
网络安全-反序列化漏洞简介、攻击与防御
318 0
网络安全-反序列化漏洞简介、攻击与防御
|
SQL 安全 Java
网络安全-webshell详解(原理、攻击、检测与防御)
网络安全-webshell详解(原理、攻击、检测与防御)
1333 0
网络安全-webshell详解(原理、攻击、检测与防御)
|
缓存 安全 网络协议
网络安全-SSRF漏洞原理、攻击与防御
网络安全-SSRF漏洞原理、攻击与防御
445 0
网络安全-SSRF漏洞原理、攻击与防御
|
SQL 数据库
SQL注入(SQL注入(SQLi)攻击)攻击-联合注入
SQL注入(SQL注入(SQLi)攻击)攻击-联合注入
277 0
SQL注入(SQL注入(SQLi)攻击)攻击-联合注入