找回密码
 立即注册
查看: 2495|回复: 0
打印 上一主题 下一主题

PHP中SQL注入,绕开过滤,照样注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-13 09:50:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SQL注入。有攻有防。知道进攻。才懂得防守.
- K' Y0 k" S9 F- E( P9 s: `% Z9 L2 @; Q, ]6 I
有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。: _/ i# @. e( H" R1 A
# H+ [# `7 [+ L( ]
唱出会删除或者净化一些字符,或者阻止常用的sql关键词。
, R; ^$ ]! z, P  G3 v: Y" Q. M% k
我们通常有以下几种技巧,去避开这些过滤。. X% i6 r% _7 M6 E! e2 I+ }7 m0 t
( T0 O8 p; m- j. B( b
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。
: H( i: W$ }; H$ f. {+ m9 F- P
) h1 f/ p" d% s0 t* U" h6 @A,如果注入一个数字数据字段,就不需要使用单引号。& F2 n' j3 B& X: z9 E
" u# w- E$ K( J* x4 e
B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。, `5 R% T& t: m
# Z* j. ]2 K* b! L2 T% Q0 N! E% p
比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a
# _$ |( R" i0 q9 D+ k) _5 f  M
& D8 E+ M' v$ ~9 |2 u+ a目的其实很简单,就是把后面的单引号给闭合掉。: A& V# G8 g, h3 d8 x# {

( ]9 D! {) I$ \# y. i9 pC,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。
: g7 p% h3 ]  P0 i& C5 [1 |& J/ W' ~  g
只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。+ |% [0 R( w( O) x6 C' C. l

. |2 \3 U! `" X0 P( k2 V2,避免使用简单确认+ P& L9 {# R- g- k' u% Z- G8 P

4 l4 f% d5 F7 c) @8 u9 `一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。* I3 Q. A) x$ |9 _
/ F2 r# }, k6 i; t# }/ ^
这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。( Q" K; ^. T3 F7 ], E
+ p: Z; N' @5 I" S- n! ?1 F0 N8 n
A,如果select关键词被阻止或删除4 P: e( p- {! S5 n2 a, b
2 Q2 U- [# h# J1 y% J4 A0 y- ?
我们可以输入:
7 \$ k! v  _. Z; q1 z  C; N5 `9 l& V
7 _$ t9 z$ z) v6 JSeLeCt       注意大小写- Q6 c* ?# R( i4 X- ^9 u
8 v; V7 o/ B6 S2 e, l
selselectect    还记得ewebeditor是怎么过滤asp的么?7 o" V& g/ N" K

2 Q: _4 ~8 D% R- l%53%45%4c%45%43%54                        URL编码
9 I! E; p( F8 k# G  ^% v* A
* s* p) c- @3 W9 T' r/ x- ~: K0 B- o%2553%2545%254c%2545%2543%2554    对上面的每个%后加了一个25$ a6 B/ ]; C) q, l/ W' N
1 I- s) l5 v( |2 `
3,使用SQL注释符
/ n! O0 n1 O8 F; p
% i7 P0 E7 Z& m* d% sA,使用注释来冒充注入的数据中的空格。
/ o- T- x" _. Z: Y2 J" x) E2 F
select/*yesu*/username,password/*yesu*/from/*yesu*/admin( d& T1 r: X0 p! P, D1 v, r

4 j3 r1 l+ P5 h2 @; l. f1 Z8 f) ]9 t/*yesu*/来冒充空格
- p  ^1 H3 m7 Q& X: N# {' y
- V9 Z1 E9 i5 p5 n3 z% ]- O3 Y1 |B,使用注释来避开某些注入的确认过滤。9 |) L1 C7 _& y( Y. O3 }; `
$ w5 l0 ~$ Q' l( ]
SEL/*yesu*/ECT username,password fr/*yesu*/om admin
) C# j6 x. I: ?6 @5 P- {
$ n% s, z1 D: l+ g5 h4,处理被阻止的字符串  m7 I6 S3 T, V% C' \- H2 h

+ P4 F+ b7 |3 i7 U比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。; e/ N# \& }- T' j/ R4 |1 N

9 C. N$ J; M$ X1 M我们可以这样
7 }6 U. O3 @) W7 Z" p; e& y! Q/ A1 p1 g! G/ U# ^" z$ L6 Y' K6 X% [
A,oracle数据库: ‘adm’||’in’5 D% @# d! H" I# \2 e
: B- J, s  H) f( C, l
B,MSSQL数据库: ‘adm’+’in’, c: x2 W" [. x3 z  H$ E

7 h. w2 Q- n" M* W; f: b% qC,MYSQL数据库: concat (‘adm’,’in’)1 x4 n6 h+ _+ o% d8 e

5 y& ?6 N  t& f' s, ~$ E+ Z9 sD,oracle中如果单引号被阻止了,还可以用chr函数8 y$ q7 W( H4 ?2 O3 I" t7 W
8 N6 \/ I$ h: H! ?
sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)
8 x6 R: y# l( L7 @  Q
1 i7 P4 K2 v, G* ]1 P还有其他方法。正在收集中.
+ T" m2 K4 ]' \8 f* M, S
$ D' ?( |. U1 I' c2 t7 u; C  X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表