博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
避开sql注入过滤的几个方法
阅读量:7092 次
发布时间:2019-06-28

本文共 1122 字,大约阅读时间需要 3 分钟。

有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。

唱出会删除或者净化一些字符,或者阻止常用的sql关键词。

我们通常有以下几种技巧,去避开这些过滤。

 

1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。

A,如果注入一个数字数据字段,就不需要使用单引号。

B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。

比如, 这里存在注入,过滤了注释符合,我们可以输入 ?id=1' or 'a'='a

目的其实很简单,就是把后面的单引号给闭合掉。

C,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。

只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。

 

2,避免使用简单确认

一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。

这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。

A,如果select关键词被阻止或删除

我们可以输入:

SeLeCt       注意大小写

selselectect    还记得ewebeditor是怎么过滤asp的么?

%53%45%4c%45%43%54                        URL编码

%2553%2545%254c%2545%2543%2554    对上面的每个%后加了一个25

 

3,使用SQL注释符

A,使用注释来冒充注入的数据中的空格。

select/*alocne*/username,password/*alocne*/from/*alocne*/admin

/*alocne*/来冒充空格

 

B,使用注释来避开某些注入的确认过滤。

SEL/*alocne*/ECT username,password fr/*alocne*/om admin

 

4,处理被阻止的字符串

比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。

我们可以这样

A,oracle数据库: 'adm'||'in'

B,MSSQL数据库: 'adm'+'in'

C,MYSQL数据库: concat ('adm','in')

D,oracle中如果单引号被阻止了,还可以用chr函数

sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)

转载于:https://www.cnblogs.com/alocne/archive/2012/03/26/2417279.html

你可能感兴趣的文章
Cisco无线控制器配置Radius
查看>>
iota 币产生私钥的方法
查看>>
Mysql数据类型DECIMAL(M,D)用法
查看>>
006-Shell printf 命令
查看>>
leetcode 39. Combination Sum 40. Combination Sum II
查看>>
python测试开发django-4.获取url参数和name的作用
查看>>
C# IEnumerable和IEnumerator的区别,如何实现
查看>>
android adb命令行工具使用
查看>>
[转]聊聊.net程序设计——浅谈使用VS2010建模拓展
查看>>
Central Europe Regional Contest 2011
查看>>
每天一个linux命令(12):more命令
查看>>
javascript 正则替换字符的新方法!
查看>>
OSGI:从面向接口编程来理解OSGI
查看>>
前端之JavaScript(1) - 浅谈JavaScript函数与栈
查看>>
WayOs 帐号到期自动清理工具,致浪费在清理到期用户的青春
查看>>
新买的mac笔记本,发现vi编辑器没有颜色的解决方案
查看>>
object-c 混编 调用C,C++接口
查看>>
JQuery Ajax实例总结
查看>>
CentOS中文件夹基本操作命令
查看>>
VS2008 Project : error PRJ0019: 某个工具从以下位置返回了错误代码: "正在执行生成后事件..."解决方案...
查看>>