找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2586|回复: 0
打印 上一主题 下一主题

PHP中SQL注入,绕开过滤,照样注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-13 09:50:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SQL注入。有攻有防。知道进攻。才懂得防守.! ]* {* t( w' \7 S5 P9 Q

7 F9 o1 y: J1 U有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。6 o% \" D& f1 Q4 p

; ]5 n; E7 K" J4 V6 |3 m! p唱出会删除或者净化一些字符,或者阻止常用的sql关键词。
; R- j, B7 v4 o- a! o$ m1 G
* M. B; @' H/ B8 y9 ?我们通常有以下几种技巧,去避开这些过滤。
4 A! |" h7 H2 I8 B" g& C1 Z5 }5 D+ V1 B+ m& f$ L
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。
' o: j( K$ `6 _3 K) x& B6 n2 {$ u$ D0 ?
A,如果注入一个数字数据字段,就不需要使用单引号。
& a/ s& |8 a  c( h
# W. Y/ I) ~: R* Y3 OB,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。* s1 r" ]4 d- w) e7 h
2 `! k1 v0 l* H
比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a
& K. F& J0 ~1 H5 U% x5 c. c' W& t5 e% M6 C. ]7 F
目的其实很简单,就是把后面的单引号给闭合掉。
; V' Z% e$ m. C
' W9 J2 w* w3 `& Q, ]2 b% OC,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。/ g4 |  J% `. t# U& e. a8 c! e
) H% L% W$ {! ~3 M0 g: d
只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。- g& V% h7 C# V$ j( T# a8 o$ y
- I* r- z% s6 E% M, K5 ]
2,避免使用简单确认
( L9 V# i) A8 a/ M/ L/ d
- v0 p& Q: ?( D' `* w+ f) L) T2 ?一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。
9 x/ Q; a  t( c) C; Q
! V! M7 h! I: f  ^  y! R这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。
0 B8 Z3 W; e/ M' [3 G+ k, s' M; w" d: M) x. n
A,如果select关键词被阻止或删除; c; T5 G( D$ l
: N1 f0 g: f& D5 X, H0 X) T* r
我们可以输入:
: g; K; h! H4 T" w4 {" o4 y8 ~3 ?
  X4 B, V. s8 A5 w7 O" d7 f; gSeLeCt       注意大小写6 k& Y9 C  v: U1 O; b
3 H+ R9 M- o/ I! v- M* i
selselectect    还记得ewebeditor是怎么过滤asp的么?
1 V  E$ v5 {* w' b0 G
; V1 C% e. q. f%53%45%4c%45%43%54                        URL编码
- |2 {8 C7 l+ l4 `6 J, b. W" S/ o! d+ s! @6 }5 v
%2553%2545%254c%2545%2543%2554    对上面的每个%后加了一个25
# O: {* L. z6 I2 K
9 L. b. \9 L+ A0 i2 x1 {* m7 ?3,使用SQL注释符
2 N; o2 q4 o' n1 t, k* ?* B, [* |7 L  ~  v  ?; o
A,使用注释来冒充注入的数据中的空格。% R( y" L: b/ r4 h7 z3 ~% B
. r; S. w2 h, W1 Q: {. F& }
select/*yesu*/username,password/*yesu*/from/*yesu*/admin
. c' W/ C6 c) d0 @1 C5 Y* }& Q( g1 l  A, u' }! e
/*yesu*/来冒充空格& E- F' _4 o) w0 \' ?

& U7 ~9 Z* S" j5 p! QB,使用注释来避开某些注入的确认过滤。+ r' w- C7 R* r3 R' e
( {$ `: n; u+ Q! w% ]2 P
SEL/*yesu*/ECT username,password fr/*yesu*/om admin/ [9 Q# I# h8 O. c9 E6 n
1 D- L2 k  \! \8 ^: P0 w
4,处理被阻止的字符串
* F" O7 J) e8 l, b1 e+ T6 \! C+ Y
比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。
) f. m+ P0 v6 e, t! n+ B8 }) r: c! S! x/ n6 Z* T
我们可以这样' g; t" ]$ H5 F" i/ G3 p( Y

5 N) V# _2 J! y  w7 Z+ o# oA,oracle数据库: ‘adm’||’in’
) D. Y, }& Y, l% A0 S+ a9 F) d5 Z1 x
B,MSSQL数据库: ‘adm’+’in’# N3 g+ z; f+ U' c" q
. j/ c4 R7 ?& K( S
C,MYSQL数据库: concat (‘adm’,’in’)! G* S. _- g7 Z2 o$ d* V

; B4 N' f6 b( Z  s# A9 P0 q" ZD,oracle中如果单引号被阻止了,还可以用chr函数2 `+ e2 M  }, Y

5 X( J8 W9 k3 N  msleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)! K5 R, t+ w6 C" x. C

" {3 S* Y( }- S; }6 \/ ]! t; i& E还有其他方法。正在收集中.! g/ y! ?5 C" F6 |

7 u3 C0 U( N. C7 Y1 F6 ], J- p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表