SQL注入。有攻有防。知道进攻。才懂得防守.
; S: ~: A) D8 q( j4 ~, ]8 N, \* k2 n/ I+ {+ f% w' V7 Q0 }0 F' v: [
有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。; J; ?$ Z4 t/ K0 a9 s0 m# a4 L1 B
6 n6 F) K* V5 k, u P8 A- \唱出会删除或者净化一些字符,或者阻止常用的sql关键词。. o3 S; |$ h, L. i0 }& b& e3 V" }
6 |4 [: o8 D4 K9 j4 R2 u5 c
我们通常有以下几种技巧,去避开这些过滤。
8 d* z$ t h% g+ W. V: m5 d9 n" J
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。
2 ~; d- P2 Y( y# d* k4 B0 h2 i% ]) H% A) V1 a E1 r' |% r
A,如果注入一个数字数据字段,就不需要使用单引号。
' y0 _( u9 C+ ^$ {/ c. G1 D8 z1 S2 T+ y( Y2 c5 v/ u- R
B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。
/ F, _5 {! p0 ]' H3 I+ k% S( F' u, W6 Q
比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a. u' t- j1 q4 W e" C
9 t1 v8 `2 `- D4 N7 {* T目的其实很简单,就是把后面的单引号给闭合掉。2 c6 j n" p; b9 L- ]* |0 m
& G6 c L# D2 S/ f/ f3 _4 WC,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。
! G( g+ l6 m, J2 i% H; K; s; p' K- P8 `: U3 l
只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。
9 b; t8 k. `7 o+ @- D" D3 C: i$ H3 x; V$ x
2,避免使用简单确认
. k+ b4 y, a/ ^% |$ [( W# z
7 T2 c% s* S- i+ R3 {$ e, c! u一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。
5 O* F' _. q7 t' ^! D# o
' F7 ?6 U& T- X, M+ o这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。
2 s8 B$ _6 ~) h# y- _
, E2 o G6 r W' m) T5 d* vA,如果select关键词被阻止或删除
6 t( e7 q! I8 \' J5 d
0 r9 [) f) D9 w我们可以输入:' E/ p) ]2 |* J- X6 g
- a0 i" @- g( W! U1 H uSeLeCt 注意大小写
, B- f) ]' ?" M5 B) z" j4 R- q2 o9 m& h; p1 k
selselectect 还记得ewebeditor是怎么过滤asp的么?
. Y+ T. C$ S) I6 Q" B J
3 M8 X* ~! M& G/ p. X%53%45%4c%45%43%54 URL编码2 m4 P* B4 J& [: o! K0 j' W
( Y0 g' C% A( a, k
%2553%2545%254c%2545%2543%2554 对上面的每个%后加了一个253 C( M2 P! w( m, q& ]8 Q
% G+ W! i2 L2 O) r3,使用SQL注释符5 z2 v/ Q- S: q0 D$ W
7 t' B( h& L8 Y! C# I
A,使用注释来冒充注入的数据中的空格。8 |3 T" S6 @$ i) ?; d
% L$ G5 T6 l% P' k& j. I! [) X! J8 W
select/*yesu*/username,password/*yesu*/from/*yesu*/admin# {5 ^% U, f) e$ c: M! f6 T+ m
$ d8 d! v" a$ M5 i2 N* m% A" l/*yesu*/来冒充空格. i( G; ?) e: \5 i
! z7 f/ g- e! k8 B5 @% F/ b
B,使用注释来避开某些注入的确认过滤。3 ]9 c- u9 I+ `: w/ P7 t
4 o3 v, f! o1 x% M) {SEL/*yesu*/ECT username,password fr/*yesu*/om admin$ x+ T& ` O$ E6 T6 B7 E
3 p) @% T' u7 f6 K4,处理被阻止的字符串
1 s8 ]& O. j) j) d1 }6 j
4 H- u. @/ Y g6 P8 i比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。
8 S4 k* v7 j+ o* E! K* v" K+ L, n4 k0 u& N7 C
我们可以这样
8 P# u7 {( m: Y1 [& O5 D: P$ ]
* O1 u' `4 _ i4 n9 TA,oracle数据库: ‘adm’||’in’, q6 n9 R0 ~# t+ f. D4 h
* p5 N" f4 l- \5 |9 |6 y
B,MSSQL数据库: ‘adm’+’in’# r- z `4 K2 k/ o: U/ o
U$ P, X/ f: G" V" R- J, IC,MYSQL数据库: concat (‘adm’,’in’)
2 t# X9 i5 A+ b+ o3 P4 d) Q
( }. S* S& ?3 v; ]D,oracle中如果单引号被阻止了,还可以用chr函数8 E# H, p; N! ^- q% `: Q7 _1 r
/ [( Y9 y+ S* [1 X9 ~sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)$ d# M# u( u+ | v- u6 @) ]
( e5 ^7 N! q& h; w: H4 Y. G: |3 P; E还有其他方法。正在收集中.
/ D2 p) q: G0 ^4 I% R+ _- q/ b
# @6 e8 R `5 l) x* ? |