حقن SQL: هل ما زال يمثل تهديدًا؟ كيف يمكنك تجنب ذلك؟

نشرت: 2020-03-07

تعد خروقات البيانات شائعة جدًا لدرجة أنها لم تعد مفاجأة بعد الآن. تهدف الجهات الخبيثة إلى جمع أكبر قدر ممكن من البيانات. هم بعد بيانات اعتماد تسجيل الدخول أو معلومات بطاقة الائتمان أو الأسرار التجارية. بمجرد حصولهم على هذه البيانات ، يقومون ببيعها على شبكة الإنترنت المظلمة.

إذا لم تتمكن من فهم مقدار البيانات التي سرقوها حتى الآن ، ومقدار ما ألقوا به على شبكة الإنترنت المظلمة ، فإليك رقم مقلق. في العام الماضي ، سرق المجرمون وباعوا 620 مليون حساب من ستة عشر موقعًا تم اختراقها فقط. نعم ، يمكن أن يؤدي اختراق ستة عشر موقعًا إلى إحداث الكثير من الضرر. لكن هل تعلم ما هو الأسوأ؟ يتم اختراق آلاف المواقع الجديدة كل يوم!

يبتكر مجرمو الإنترنت أساليب قرصنة جديدة يوميًا. لكن هذا لا يعني أنهم ينسون التقنيات القديمة ، مثل حقن SQL. لا تزال واحدة من أكثر نواقل الهجوم شيوعًا التي يسهل تنفيذها وتحقق نتائج مثمرة.

عرض جدول المحتويات
  • ما هو حقن SQL ولماذا هو خطير؟
  • كيف يعمل حقن SQL؟
    • حقن SQL داخل النطاق
    • حقن SQL عمياء
    • حقن SQL خارج النطاق
  • هل هذا التهديد لا يزال قائما؟
  • نصائح أمنية للوقاية
  • الكلمات الأخيرة

ما هو حقن SQL ولماذا هو خطير؟

لغة برمجة SQL

حقن SQL ، المعروف أيضًا باسم SQLi ، هو شكل من أشكال هجوم الحقن ، والذي يمكّن المتسلل من تنفيذ عبارة SQL. هجمات الحقن هي فئة واسعة من نواقل الهجوم المختلفة. لكنها جميعًا تسمح للجهات الخبيثة بأداء مدخلات خطيرة. هم بمثابة أمر نظام ، والذي يتم تنفيذه بعد ذلك.

تُستخدم عبارات SQL بشكل شائع لإضافة أو استرداد البيانات من قواعد البيانات المختلفة. تستخدم الكثير من أنظمة الإدارة الشهيرة مثل Microsoft SQL Server و Access و Oracle هذه العبارات.

نظرًا لأن العديد من أنظمة إدارة قواعد البيانات المستخدمة على نطاق واسع تستخدم عبارات SQL ، يمكن للقراصنة استغلال هذه الأنظمة من خلال حقن SQL. وهذا يعني أن المجرمين يمكنهم الوصول إلى البيانات الحساسة المخزنة في قاعدة البيانات وسرقتها. يمكن أن تشمل ما يلي:

  • الملكية الفكرية.
  • معلومات بطاقة الائتمان.
  • معلومات العميل.
  • عناوين.
  • أسرار الشركة.
تؤدي عمليات حقن SQL إلى سرقة بيانات حساسة. يمكن أن يكون لها عواقب وخيمة على أي شركة أو حكومة أو منظمة. يمكن أن تضر مثل هذه الحوادث بعمليات الشركة ، وسمعتها ، ويمكن أن تؤدي إلى بعض الغرامات الباهظة التي يفرضها منظمو حماية البيانات.
 موصى به لك: Chrome vs Firefox: مقارنة الأداء والأمان والخصوصية!

كيف يعمل حقن SQL؟

قاعدة البيانات ، مخطط ، البيانات ، الجداول ، rdbms ، العلائقية ، العلاقة ، SQL ، الخلية

لتنفيذ هجوم حقن SQL ، يجب على المتسلل تحديد مدخلات المستخدم الضعيفة داخل موقع الويب أو التطبيقات الداخلية للشركة.

على سبيل المثال ، يستخدم الضحية WordPress لموقعه على الويب. قد يحتوي الرمز على ثغرة في SQL ترسل مدخلات المستخدم مباشرة إلى قاعدة البيانات دون أي تعقيم. إذا حدد المتسلل موقع الثغرة الأمنية ، فيمكنه إرسال أوامر إلى قاعدة البيانات المعنية. بعد ذلك ، تعود مخرجات قاعدة البيانات إلى المتصفح وتمكن المخترق من تنفيذ أوامر مختلفة. بهذه الطريقة ، يمكنهم تنزيل قاعدة البيانات بأكملها ، أو إعداد أوامر جديدة ، أو تعديل حسابات المستخدمين ، أو إنشاء حسابات جديدة.

هناك ثلاثة أشكال أساسية لهجمات حقن SQL:

  • حقن SQL داخل النطاق:
    • إدخال SQL المستند إلى الأخطاء.
    • إدخال SQL المستند إلى الاتحاد.
  • حقن SQL الأعمى:
    • قيمة منطقية.
    • على أساس الوقت.
  • حقن SQL خارج النطاق.

حقن SQL داخل النطاق

يعد حقن SQL داخل النطاق أحد أكثر الأنواع شيوعًا لأنه بسيط وفعال. هنا ، يستخدم المهاجم نفس قناة الاتصال لتنفيذ الهجوم وجمع النتائج. يحتوي على نوعين فرعيين - إدخال SQL المستند إلى الأخطاء والقائم على الاتحاد:

  • يسمح إدخال SQL المستند إلى الخطأ للمتسلل بالتسبب في إصدار قاعدة البيانات لرسائل خطأ. بعد ذلك ، يمكنهم استخدام رسائل الخطأ هذه لجمع معلومات حول قاعدة البيانات نفسها.
  • يمكّن حقن SQL المستند إلى الاتحاد الجاني من الاستفادة من مشغل UNION SQL. فهو يجمع بين العبارات المختلفة التي توفرها قاعدة البيانات للحصول على استجابة HTTP واحدة. غالبًا ما تحتوي مثل هذه الاستجابة على بيانات يمكن للقراصنة استغلالها.

حقن SQL عمياء

تعتمد حقن SQL العمياء على الأنماط السلوكية للخادم. هم أبطأ بكثير في التنفيذ. يرسل المخترق حمولات بيانات ويفحص استجابة الخادم لتحليل هيكله. يسمون هذا "أعمى" لأن البيانات لا تذهب مباشرة إلى المتسللين. وبالتالي ، لا يمكنهم رؤية أي معلومات حول الاستغلال داخل النطاق. يأتي في شكلين ، وهما Boolean و Time-Based:

  • يسمح التباين المنطقي للمتسلل بإرسال استعلام SQL ، والذي يطالب قاعدة البيانات بإرجاع المعلومات. تتغير المعلومات الموجودة في استجابة HTTP بناءً على النتيجة السابقة.
  • يمكّن التباين المستند إلى الوقت الفاعل الضار من إرسال استعلام SQL مباشرة إلى قاعدة البيانات ، مما يفرض على قاعدة البيانات الانتظار قبل أن تتمكن من الرد. يلاحظ المهاجم الوقت اللازم لقاعدة البيانات للرد ويقرر ما إذا كان الاستعلام صحيحًا أم خطأ. بناءً على النتيجة ، تكون استجابة HTTP فورية أو متأخرة.

حقن SQL خارج النطاق

يسمح حقن SQL خارج النطاق للمتسلل بمهاجمة قاعدة البيانات فقط إذا تم تمكين ميزات محددة على خادم قاعدة البيانات. إنها طريقة حقن SQL الأقل شيوعًا. يستخدمه العديد من المتسللين كبديل لحقن SQL القائمة على الخطأ والمعمى.

يعد هذا الهجوم تحديدًا خيارًا عندما لا يتمكن المتسلل من استخدام نفس الوسيلة لتنفيذ الهجوم وجمع المعلومات. أو يمكنهم استخدام هذا الحقن عندما يكون الخادم غير مستقر وبطيء لإجراء نوعي الحقن الآخرين. تنشئ هذه التقنية طلبات DNS و HTTP لإعادة توجيه البيانات المسروقة.

 قد يعجبك: تقييم مخاطر الأمن السيبراني ونصائح الإدارة للشركات الصغيرة.

هل هذا التهديد لا يزال قائما؟

الأمن السيبراني - حماية - الخصوصية - التشفير - الأمان - كلمة المرور - الوصول إلى جدار الحماية

تعد عمليات حقن SQL من أقدم أشكال الهجمات الإلكترونية العدوانية. ومع ذلك فهي لا تزال وثيقة الصلة بالموضوع. أدرج مشروع أمان تطبيق الويب المفتوح إدخالات SQL كتهديد رقم واحد قبل عامين. أنشأ موفر الخدمة السحابية Akamai تقرير حالة الإنترنت ، والذي وجد أن عمليات حقن SQL كانت مسؤولة عن 65٪ من جميع الهجمات المستندة إلى الويب من 2017 إلى 2019. لذلك يمكنك القول أن حقن SQL لا يزال يظهر في ثلثي هجمات الويب فى السنوات الاخيرة.

في الربع الأول من عام 2017 ، كانت هذه النواقل مسؤولة عن 44٪ من هجمات طبقة التطبيقات. لجعل الأمور أسوأ ، لا ينمو أي شكل آخر من أشكال متجه هجمات التطبيقات بسرعة حقن SQL. في نوفمبر 2018 ، كان هناك ارتفاع كبير آخر. وقد أظهر أنه كان هناك أكثر من 35 مليون محاولة هجوم بحقن SQL. يعتقد الخبراء أن السبب الرئيسي لهذا الارتفاع كان موسم الأعياد. إنه شيء يجب أن يكون جميع مالكي مواقع الويب على دراية به - خاصةً إذا كانوا في صناعة البيع بالتجزئة. ولكن حتى بعد انتهاء موسم العطلات ، يظل إدخال SQL يمثل تهديدًا يجب أن تكون على دراية به.

الولايات المتحدة هي الهدف الأعلى لهجمات طبقة التطبيقات. لقد واجهت حوالي 3 مليارات هجوم في 17 شهرًا فقط. الضحايا المشهورون الآخرون هم المملكة المتحدة وألمانيا والبرازيل والهند واليابان وكندا وأستراليا وإيطاليا وهولندا. لذلك ، من الآمن أن نفترض أنه لا يزال يمثل تهديدًا كبيرًا وأن جميع الشركات يجب أن تتخذ تدابير احترازية مكثفة.

نصائح أمنية للوقاية

أفضل مسار عمل للمطورين هو تقديم تدابير احترازية لمنع الهجمات من الحدوث على الإطلاق. هذه هي تدابير الوقاية الأكثر فعالية:

  • التحقق من صحة الإدخال: يتحقق التحقق من صحة الإدخال مما إذا كان أي إدخال مستخدم معين مسموحًا به أم لا. هذا يعني أنه يجب قبول التنسيق والطول والنوع بشكل جماعي. من المفيد محاربة أوامر مصنع المتسلل في سلسلة الإدخال.
  • الاستعلامات ذات المعلمات: الاستعلامات ذات المعلمات هي طريقة لتجميع جمل SQL المختلفة مسبقًا. ثم يقوم بتخزين المعلمات بحيث يمكن تنفيذ البيان. تمكن قاعدة البيانات من التعرف على الكود وتمييزه عن بيانات الإدخال العادية.
  • الإجراءات المخزنة: يحتاج المطورون إلى تجميع واحد أو أكثر من عبارات SQL في وحدة منطقية. إنه شكل من أشكال الكود يمكن تخزينه ، كما يوحي الاسم ، وحفظه لوقت لاحق.
  • الهروب: يجب على المطورين استخدام ميزات هروب الأحرف للتأكد من أن نظام إدارة قواعد البيانات (DBMS) لا يخلط بين إدخال المستخدم وعبارة SQL.
  • جدار حماية تطبيقات الويب: هو أحد أكثر الطرق أمانًا لمنع هجمات حقن SQL. يراقب جدار الحماية حركة المرور التي تنتقل من وإلى الخادم. إنه يحدد الطلبات التي قد تكون ضارة وأيها ليست كذلك. هذا الحل كافٍ للعديد من عمليات الاستغلال الأخرى ، لذا فهو دائمًا لائق.
  • تجنب الامتيازات الإدارية: يجب على المطورين عدم توصيل تطبيقاتهم بقاعدة البيانات من خلال حسابات لها حق الوصول إلى الجذر. خلاف ذلك ، يمكن للقراصنة الوصول إلى النظام بأكمله والتسبب في أضرار لا يمكن إصلاحها. علاوة على ذلك ، يجب على المطورين التأكد من أن كل قاعدة بيانات لها مجموعة بيانات اعتماد خاصة بها مع محدودية.
 قد يعجبك أيضًا: أفضل 10 برامج مبيعًا لأمن الإنترنت (مكافحة الفيروسات والأمان).

الكلمات الأخيرة

hack-attack-mask-cyber-crime-virus-data-security

أي شخص مهتم بحقن SQL يجب ألا ينسى الهجمات المحتملة الأخرى أيضًا. تنطبق ممارسات الأمن السيبراني المعتادة: استخدم كلمات مرور قوية ، وتعلم التعرف على التهديدات ، وتشغيل VPN في أي وقت تتصل فيه بمواقع الويب أو قواعد البيانات ، وما إلى ذلك. ما هي VPN وماذا تفعل؟ يقوم بتشفير حركة المرور الخاصة بك على الإنترنت في أي وقت تتصل فيه بالإنترنت. لذلك ، إذا قمت بإرسال طلب SQL إلى قاعدة البيانات الخاصة بك ، فيمكن لـ DB فقط فك تشفيره. إذا اعترض شخص ما حزم البيانات المعنية ، فلن يفهمها بأي شكل. كلما كنت أنت أو شركتك أكثر استعدادًا لجميع أنواع التهديدات ، كان ذلك أفضل.

فقط إدخال تدابير وقائية شاملة يضمن عدم نجاح حقن SQL أو الهجمات على الإطلاق. كن مستعدًا لاستثمار الكثير من الوقت والجهد والمال للتأكد من أن لديك الأدوات المناسبة لمحاربة المآثر المختلفة.