使用SQLancer检测DBMS中的逻辑漏洞

VSole2021-09-27 16:06:41

关于SQLancer

SQLancer,全称为Synthesized Query Lancer,该工具是一款针对数据库管理系统DBMS的自动化安全测试工具。该工具可以帮助广大研究人员轻松识别应用程序实现中的逻辑漏洞。我们这里所指的逻辑漏洞,即能够导致DBMS获取错误结果集的安全漏洞(比如说忽略数据记录等等)。

SQLancer能够在下面两个阶段进行操作:

1,数据库生成:此阶段的目标是创建一个填充有数据的数据库,并向DBMS输入测试用例以尝试识别和检测不一致数据库状态。随后,该工具将会创建一个随机表,并随机选择SQL语句来生成、修改和删除数据。除此之外,该工具还会使用其他类型的语句(如创建索引和视图以及设置DBMS特定选项的语句)来测试目标DBMS;
2,测试:此阶段的目标是针对生成的数据库检测逻辑错误。

工具要求

Java 8或以上版本;
Maven(Ubuntu安装:“sudo apt install maven”);
需要测试的DBMS(项目中带有SQLite,而SQLite是一款嵌入式DBMS)。

工具安装&使用

广大研究人员可以使用下列命令将该项目源码克隆至本地,然后创建一个JAR,并开启SQLancer来测试SQLite,此过程使用的是非优化引用引擎结构(NoREC):

git clone https://github.com/sqlancer/sqlancer
cd sqlancer
mvn package -DskipTests
cd target
java -jar sqlancer-*.jar --num-threads 4 sqlite3 --oracle NoREC

执行之后,工具每5秒会打印一次处理信息。SQLancer可能会找出SQLite中的漏洞,在报告漏洞信息之前,请确保处理信息仍在打印。我们可以按下CTRL + C组合键手动停止SQLancer的运行。如果SQLancer没有找出漏洞,那么它将会一直运行下去。我们可以使用“—num-tries”来控制SQLancer在找到多少漏洞之后停止运行。除此之外,我们也可以使用“—timeout-seconds”来指定SQLancer允许执行的最大超时。

如果SQLancer在没有参数的情况下执行,工具则会输出所有可用的选项和命令。

支持的DBMS

由于各种DBMS使用的SQL形式差异很大,因此需要针对不同的DBMS采用单独的实现方式:

SQLite
MySQL
PostgreSQL
Citus
MariaDB
CockroachDB
TiDB
DuckDB
ClickHouse

项目地址

SQLancer:【点击阅读原文】

参考资料

https://github.com/sqlancer/sqlancer/blob/master/CONTRIBUTING.md
https://github.com/sqlancer/sqlancer/blob/master/docs/PAPERS.md
https://github.com/chaos-mesh/go-sqlancer
https://www.manuelrigger.at/dbms-bugs/
漏洞数据库
本作品采用《CC 协议》,转载必须注明作者和本文链接
据报道,一家未具名的执法机构访问了流行的违规通知服务LeakedSource收集的数十亿个受损用户名、电子邮件ID及其密码。
当地时间12月13日,谷歌宣布开源OSV-Scanner,该开源漏洞扫描仪可访问各种项目的漏洞信息,加强软件供应链安全。上周,谷歌还发布了一份《安全展望》报告,呼吁组织开发和部署一个通用的SLSA框架,以防止篡改,提高完整性,并保护软件包免受潜在威胁。该公司提出的其他建议包括承担额外的开源安全责任,并采用更全面的方法来解决近年来Log4j漏洞和SolarWinds事件等风险。
这里是《微步一周荐读》,每周我们会从国内外网站筛选出最新、最具价值的安全资讯和技术文章,让大家每周只花5分钟,就能获得安全最新趋势解读。
事实上,试图修复一切漏洞并不是一项正确的决策。Cyentia 研究所发现,当前23%的已报告漏洞均发布了漏洞利用代码,但只有2% 的漏洞已在野外观察到漏洞利用的情况,因此,假设组织基于风险情报集中力量优先补救关键漏洞,那将大大减少安全人员的工作压力。
根据美国商务部国家标准与技术研究所(NIST)国家漏洞数据库(NVD)的报告, 2021年漏洞CVE数量已经创下历史新高。
VulnCheck对12万个CVE及其相关CVSS v3评分的分析显示,近2.5万个CVE都有两个严重性评分。供应商评估为中等严重性的漏洞,NIST可能认为是严重漏洞
漏洞管理走向何方?
2022-03-29 21:43:30
从最早单纯的补丁管理,到当前成熟的漏洞管理角色模式,详尽道来,并展望了将来的超自动化漏洞管理。
2020年CVE数据库收录了多达18,325个漏洞,但仍然有超过40%的漏洞甚至没有分配CVE编号。漏洞扫描器的速度和效率漏洞扫描是漏洞管理流程中最重要的一步。与此同时,漏洞扫描器提供的大量误报使整个流程更加无效。企业选择的漏洞扫描器应该能快速、高效、与企业的网络基础设施兼容,并提供接近于零的误报。漏洞数据库的广度和全面性仅根据CVE数据执行漏洞扫描是不准确的,会导致错误报告。
谷歌发布开源漏洞扫描器,旨在方便机构和企业获取各个开源项目的漏洞信息。
谷歌本周三宣布推出免费漏洞扫描器OSV-Scanner,为开发人员提供开源项目漏洞信息查询服务,谷歌宣称OSV-Scanner提供当前最大的社区可编辑开源漏洞数据库。对于谷歌来说,此举不仅仅是发布一个普通的漏洞扫描器,而是提供一个决定性的解决方案来主导漏洞管理市场,研究人员预计,到2026年漏洞管理市场的价值将达到187亿美元。然而,Pan指出,与闭源数据库漏洞扫描器不同,OSV-Scanner依赖于来自开源咨文,例如RustSec咨文数据库
VSole
网络安全专家