SQL注入。有攻有防。知道进攻。才懂得防守.
- o3 x, ^! B$ S" E: m% W# T8 D7 g1 Z4 W2 o: q: ^8 D: e
有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。) P N Z5 y( b. U5 B+ G! e7 m3 o
# s8 f* Q9 M% l9 m* P: ~唱出会删除或者净化一些字符,或者阻止常用的sql关键词。
. a- a: X' D3 D9 }2 ]9 A: Z) L( ~2 n" ]- J
我们通常有以下几种技巧,去避开这些过滤。" d) @8 z$ Q6 h. D
0 \( F/ Y8 e$ e7 D w' _
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。
& r6 h. _- y6 N, I, s- _+ q3 H9 m- R) ?; b0 ]* w
A,如果注入一个数字数据字段,就不需要使用单引号。' a) e* ~$ t" T8 `4 L1 _1 g4 `
2 I0 A4 ~2 |$ rB,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。
3 @9 G2 b- ]* e4 T4 N. \" a
) g" I, H% c) ]8 a5 T比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a, ^1 f9 Z4 Y, T" L7 Q
: N, Y# E$ Y4 |, }2 h
目的其实很简单,就是把后面的单引号给闭合掉。
3 d r( K$ X( p+ G* m1 f) `: s9 Q
: e8 r' G1 ]- \# t3 \( ?4 m! gC,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。2 w1 ~+ A- k; ~3 L v8 v
5 g7 b1 A1 F9 p2 w4 |只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。/ e7 E7 z1 ^ \/ }- j }9 ~
! v% U9 [1 p/ |- E2,避免使用简单确认' w0 [9 p4 D/ H
7 M: `6 E( D$ L3 m1 D" u# d" e" o一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。
# A; X( i# j# u2 ]6 @. t/ D4 ]2 n& u) G; c8 g8 R+ w: P5 K( n
这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。
9 R+ L3 q) r. `0 T( V. V4 P9 n( s; D+ M, D5 [5 d- {* I
A,如果select关键词被阻止或删除
; T$ d; h' h1 v ~
+ j: |, ]' d& C1 y5 e我们可以输入:
* |4 B( v3 z7 I& a
& v4 ^* t6 D7 e1 s, q8 X5 bSeLeCt 注意大小写
$ y* W" C/ z/ I3 n. z* m1 B
' W" i! U" I2 A% C7 y1 }* Cselselectect 还记得ewebeditor是怎么过滤asp的么?
% N3 }: f$ A3 T* ~ O- L! A3 O
5 m8 ^! D! [, a1 P4 E* Y%53%45%4c%45%43%54 URL编码
1 \2 \' ?3 H/ N, M# _6 q8 n0 L/ I0 V
' r7 U4 T1 S$ o' n7 e7 R+ y%2553%2545%254c%2545%2543%2554 对上面的每个%后加了一个255 I9 Q: Q* j2 W( ~9 }' a+ n
$ I& p6 i( N' N2 g$ e2 J1 j; N* S0 Y3,使用SQL注释符
9 h2 S8 n* W9 B# U) {% f& s1 R# @/ d. C- ?
A,使用注释来冒充注入的数据中的空格。% Z4 u6 A! @0 f$ K5 x
" u2 U, N, A- C" \select/*yesu*/username,password/*yesu*/from/*yesu*/admin
2 D# E9 R- k) I
' c' d6 a; G0 |& R/*yesu*/来冒充空格2 M( ]& K5 B% k6 j! y
9 i: O7 H* ^# UB,使用注释来避开某些注入的确认过滤。
$ a+ h% H Q4 }$ I
$ e7 l. n6 u; G+ c& w+ F, S' S3 ?SEL/*yesu*/ECT username,password fr/*yesu*/om admin
' y- {- v2 |$ e s
3 B" X/ R# A+ Q( \+ r4,处理被阻止的字符串) n; E( R( K+ S7 D, [" }0 @
& Q2 m6 ]8 q/ }- f$ b) ^) \# m比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。
2 O/ s9 K: ~+ \# A
% Q& M0 K& c+ L, D) f+ L- L1 b$ k我们可以这样! j0 R/ D4 A7 H W2 Z9 y
) ^. y% t* @, P7 C d* c2 iA,oracle数据库: ‘adm’||’in’. ~% ~( ^. L, m! u
* u8 s" Q c$ @$ Z5 AB,MSSQL数据库: ‘adm’+’in’
7 j' k- R8 y# p1 z+ F& X: u% W x# b2 q3 _: H# m6 ?
C,MYSQL数据库: concat (‘adm’,’in’)
n& E2 ]+ i! l) V8 T( m
9 i: X) S4 `2 j7 LD,oracle中如果单引号被阻止了,还可以用chr函数 J& _# A ` G3 M9 O! Q
+ d" V& Q. u& m9 I* q6 Psleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)5 p" e9 m {" J6 ]1 U+ O1 k, j6 n
9 o) w$ l! X* V* t还有其他方法。正在收集中.$ R3 J" Y3 ~5 C
0 ?1 t$ b0 A) X* O/ V$ x |