通过.htaccess防止SQL注入攻击

3
我们一直是一些恶意SQL注入攻击的目标——所有攻击都针对同一个页面,并使用大致相同的注入参数。他们实际上并没有得到什么东西,但当他们攻击同一个页面时,它会占用服务器资源并减缓一切速度。
我尝试使用类似这里的通用SQL注入代码块,但不能保证它确实起作用。
我已经截取了他们攻击的URL片段,请参见下文:
b%27%20and%20if%28Length%28%28database%28%29%29%29%3C24%2CBENCHMARK%281206122%2CMD5%280x41%29%29%2C0%29%20and%20%27x%27%3D%27x

我希望能够将它们发送到错误页面或其他地方,但不确定如何实现我的想法。

非常感谢任何帮助。

顺便说一句,它们正在访问的不是WordPress目录,因此WordPress安全插件无济于事。

祝好, BH-Tech

我还要补充的是注入参数不在查询字符串中。请求类似于以下内容:

/directory/hospitals/http://www.domain%27%20and%20if%28Length%28%28select%20distinct%20table_name%20from%20%60information_schema%60.tables%20where%20table_schema%3D%27mysql%27%20limit%200%2C1%29%29%3D13%2CBENCHMARK%281925550%2CMD5%280x41%29%29%2C0%29%20and%20%27x%27%3D%27x.com/directory/hospitals/

请查看此链接。 https://dev59.com/oHVD5IYBdhLWcg3wL4cA - shadab
谢谢 - 我并不是想保护应用程序 - 而是想针对页面所接收到的请求做些事情。 - user4476410
3个回答

6

我已经在我的WordPress网站上使用这个方法多年,取得了很大的成功。(来源):

MySQL注入是针对PHP网站最常见的黑客攻击之一。如果您的网站托管在专用或虚拟服务器上,最好的解决方案是使用适当的mod_security规则加固您的服务器。然而,如果您使用共享主机,这并不是一个可选项。尽管无法使用高级策略来保护您的网站,但您仍然可以使用.htaccess规则防止黑客攻击。要实施此保护,请将以下代码追加到当前的.htaccess文件中,或者如果您尚未使用任何文件,则创建一个名为.htaccess的新文件,并将其放置在您的网站的主文件夹中:

#####################################################    
# Script: htaccess Security                                                                 
#
# Version: 1.0                                                                                     
# 
#  ### Changelog ###                                                                        
#
# v1.0 - 2012-02-14                                                                            
#
#####################################################

# No web server version and indexes
ServerSignature Off
Options -Indexes

# Enable rewrite engine
RewriteEngine On

# Block suspicious request methods
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK|DEBUG) [NC]

RewriteRule ^(.*)$ - [F,L]

# Block WP timthumb hack
RewriteCond %{REQUEST_URI} (timthumb\.php|phpthumb\.php|thumb\.php|thumbs\.php) [NC]

RewriteRule . - [S=1]

# Block suspicious user agents and requests
RewriteCond %{HTTP_USER_AGENT} (libwww-perl|wget|python|nikto|curl|scan|java|winhttp|clshttp|loader) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (;|<|>|'|"|\)|\(|%0A|%0D|%22|%27|%28|%3C|%3E|%00).*(libwww-perl|wget|python|nikto|curl|scan|java|winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR]
RewriteCond %{THE_REQUEST} \?\ HTTP/ [NC,OR]
RewriteCond %{THE_REQUEST} \/\*\ HTTP/ [NC,OR]
RewriteCond %{THE_REQUEST} etc/passwd [NC,OR]
RewriteCond %{THE_REQUEST} cgi-bin [NC,OR]
RewriteCond %{THE_REQUEST} (%0A|%0D) [NC,OR]

# Block MySQL injections, RFI, base64, etc.
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR]
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR]
RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR]
RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR]
RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR]
RewriteCond %{QUERY_STRING} ftp\: [NC,OR]
RewriteCond %{QUERY_STRING} http\: [NC,OR]
RewriteCond %{QUERY_STRING} https\: [NC,OR]
RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR]
RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR]
RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR]
RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR]
RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR]
RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR]
RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR]
RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR]
RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR]
RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|convert|alter|declare|order|script|set|md5|benchmark|encode) [NC,OR]
RewriteCond %{QUERY_STRING} (sp_executesql) [NC]

RewriteRule ^(.*)$ - [F,L]

# Deny browser access to config files

Order allow,deny
Deny from all
#Allow from 1.2.3.4

它应该可以很好地处理大多数PHP脚本,并已经通过WordPress和Joomla!进行了测试。如果您想运行install.php或直接使用浏览器访问配置文件,请在“Allow from 1.2.3.4”之前删除文件末尾的哈希符号,并将“1.2.3.4”替换为您的外部IP。.htaccess文件仅适用于Apache和LiteSpeed。


1

我已经使用这个工具一段时间了,它从未让我失望:

RewriteCond %{QUERY_STRING} DECLARE [NC]
RewriteRule !403\.html$ - [F]
RewriteCond %{QUERY_STRING} SELECT [NC]
RewriteRule !403\.html$ - [F]
RewriteCond %{QUERY_STRING} UPDATE [NC]
RewriteRule !403\.html$ - [F]
RewriteCond %{QUERY_STRING} DELETE [NC]
RewriteRule !403\.html$ - [F]
RewriteCond %{QUERY_STRING} TRUNCATE [NC]
RewriteRule !403\.html$ - [F]
RewriteCond %{QUERY_STRING} DROP [NC]
RewriteRule !403\.html$ - [F]

基本上,所有这些 QS 都被拒绝。我会注意让我的代码不使用它们。这样做,加上参数化,始终有效。


嗨,SmartDev。这些规则很有道理,在普通的SQL注入攻击中会起作用,但我们面临的问题是他们似乎在错误地进行SQL注入。URL中没有查询字符串,因此.htaccess规则无效。目前我只能检查整个请求,如果存在特定单词,就将其发送到403。这很危险,但似乎已经奏效了。 - user4476410

0
虽然风险很大,但我已经使用这段代码向403 Forbidden发送恶意请求。
RewriteCond %{REQUEST_URI} KEYWORD
RewriteRule ^(.*)$ - [F,L]

将关键字更改为您在请求中找到的唯一单词。使用此规则时要非常小心,彻底检查日志和分析数据以确保不会阻止使用该关键字的合法用户。


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接