[概 要] 
这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。这篇文章面向两种读者:一是基于数据库web程序开发人员和审核各种web程序的安全专家。
[介 绍]
结构化查询语言(SQL)是一种用来和数据库交互的文本语言SQL语言多种多样,大多的方言版本都共同宽松地遵循SQL-92标准(最新的ANSI标准[译者注:目前最新的是SQL-99])。SQL运行的典型的操作是“查询”,它是可以让数据库返回“查询结果记录集”的语句集合。SQL语句可以修改数据库的结构(用数据定义语言"DDL")和操作数据库里的数据(用数据操作语言"DML")。我们在这里着重讨论Transact-SQL(交互式SQL),应用于SQL-Server的SQL一种方言(非标准SQL)。如果攻击者可以插一系列的SQL语句进入应用程序的数据查询时,Sql注入攻击就可能发生。 
  
一个典型的SQL语句是这样的: 
select id, forename, surname from authors 
这个查询语句将会从'authors'表中返回'id','forename'和'surname'列的所有行。返回的结果集也可以加以特定条件'author'限制: 
select id, forename, surname from authors where forename = 'john' and surname = 'smith' 
注意这里很重要的一点是'john'和'smith'是被单引号引住的,假设'forename'和'surname'字段是来自于用户的输入,攻击者就可能通过输入非法字符串来对这个查询进行SQL注入: 
Forename:jo'hn 
Surname: smith 
 
查询语句就会变成: 
select id, forename, surname from authors where forename = 'jo'hn' and surname = 'smith' 
  
当数据库试图执行这个查询,它会返回这样的错误: 
Server:Msg 170, Level 15, State 1, Line 1 
Line 1:Incorrect syntax near 'hn' 
这是因为插入的单引号破坏了原来单引号引住的数据,数据库执行到'hn'时失败。如果攻击者这样输入: 
Forename: jo'; drop table authors-- 
Surname: 
...authors表就会被删掉,原因过一会再解释。 
  
似乎通过删除用户输入的字符串中的单引号或者通过一些方法避免它们出现可以解决这个问题。诚然如此,但是要实施这个解决方法还有很多的困难。因为首先:不是所有的用户提交的数据都是字符串形式,比如我们的用户输入通过'id'(看上去是个数字)来选择一个用户,我们的查询可能会这样: 
select id,forename,surname from authors where id=1234 
在这种情况下攻击者可以轻易的在数值输入后面添加SQL语句。在其他SQL方言中,使用着各种分隔符,比如MS Jet DBMS引擎,日期可以用'#'符号来分隔。 
 
其次,避免单引号并不像开始我们想象的那样是必要的解决办法,原因下面讨论。 
我们将以Active Server Pages(ASP)登陆页面为例子来详细说明,它访问一个Sql-Server数据库并且验证一个到我们假想的程序的访问。 
 
这是用户填写用户名和密码的表单页面:
〈HTML〉 
〈HEAD〉 
〈TITLE〉Login Page〈/TITLE〉 
〈/HEAD〉 
〈BODY bgcolor='000000' text='cccccc'〉 
〈FONT Face='tahoma' color='cccccc'〉 
〈CENTER〉〈H1〉Login〈/H1〉 
〈FORM action='process_login.asp' method=post〉 
〈TABLE〉 
〈TR〉〈TD〉Username:〈/TD〉〈TD〉〈INPUT type=text name=username size=100%width=100〉〈/INPUT〉〈/TD〉〈/TR〉 
〈TR〉〈TD〉Password:〈/TD〉〈TD〉〈INPUT type=password name=password size=100% 
width=100〉〈/INPUT〉〈/TD〉〈/TR〉 
〈/TABLE〉 
〈INPUT type=submit value='Submit'〉 〈INPUT type=reset value='Reset'〉 
〈/FORM〉 
〈/FONT〉 
〈/BODY〉 
〈/HTML〉  
这是'process_login.asp'的代码, 它处理用户登陆:
〈HTML〉 
〈BODY bgcolor='000000' text='ffffff'〉 
〈FONT Face='tahoma' color='ffffff'〉 
〈STYLE〉 
p { font-size=20pt ! important} 
font { font-size=20pt ! important} 
h1 { font-size=64pt ! important} 
〈/STYLE〉 
 
〈%@LANGUAGE = JScript %〉 
〈% 
function trace( str ) 
{ 
if( Request.form("debug") == "true" ) 
Response.write( str ); 
} 
function Login( cn ) 
{ 
var username; 
var password; 
username = Request.form("username"); 
password = Request.form("password"); 
var rso = Server.CreateObject("ADODB.Recordset"); 
var sql = "select * from users where username = '" + username + "' 
and password = '" + password + "'"; 
trace( "query: " + sql ); 
rso.open( sql, cn ); 
if (rso.EOF) 
{ 
rso.close(); 
%〉〈FONT Face='tahoma' color='cc0000'〉 
〈H1〉 
〈BR〉〈BR〉 
〈CENTER〉ACCESS DENIED〈/CENTER〉 
〈/H1〉 
〈/BODY〉 
〈/HTML〉 
〈% 
Response.end 
return; 
} 
else 
{ 
Session("username") = "" + rso("username"); 
%〉 
〈FONT Face='tahoma' color='00cc00'〉   
〈H1〉 
〈CENTER〉ACCESS GRANTED〈BR〉 
〈BR〉 
Welcome, 
〈% Response.write(rso("Username")); 
Response.write( "〈/BODY〉〈/HTML〉" ); 
Response.end 
} 
} 
function Main() 
{ 
//Set up connection 
var username 
var cn = Server.createobject( "ADODB.Connection" ); 
cn.connectiontimeout = 20; 
cn.open( "localserver", "sa", "password" ); 
username = new String( Request.form("username") ); 
if( username.length 〉 0) 
{ 
Login( cn ); 
} 
cn.close(); 
} 
Main(); 
%〉   
 
延伸阅读:
PHP+SQL注入式攻击专题连载
一些容易被忽略的SQL注入技巧
SQL注入攻击的种类和防范手段
Mysql手工注入语句(站长推荐)
一个登陆注入小示例
MySQL中SQL的单字节注入与宽字节注入