ASP代码审计学习笔记-1.SQL注入

简介: ASP注入漏洞   一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.

 ASP注入漏洞

 

一、SQL注入的原因

按照参数形式:数字型/字符型/搜索型

1、数字型sql查询

sql注入原因:

ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:

id=request.querystring("id")

sql="select * from 表名l where 字段= "&id

sql注入产生,sql闭合

注入的参数为 ID=49 And [查询条件],即是生成语句: 

sql="Select * from 表名 where 字段=49 And [查询条件]"

 

2、字符型sql查询

sql注入原因:

name=abc 这类注入的参数是字符型,SQL语句原貌大致概如下: 

name=request.querystring("name")

sql="select * from 表名 where 字段= '"&name&"'"

sql注入产生,sql闭合

注入的参数为name=abc’ and [查询条件] and '1'='1 ,即是生成语句: 

sql="Select * from 表名 where 字段=’abc’ and [查询条件] and  '1'='1'"

 

3、搜索型sql查询

sql注入原因:

搜索时没过滤参数的,如 keyword=关键字,SQL语句原貌大致如下: Select * from 表名 where 字段 like ’%关键字%’

keyword=request.querystring("keyword")

sql="select * from detail where url like '%"&keyword&"%'"

sql注入产生,sql闭合

注入的参数为 keyword=’ % and [查询条件] and ‘%’=’, 即是生成语句:

sql="Select * from 表名 where 字段 like ’%’ and [查询条件] and ‘%’=’%’"

 

 

 

 

二、SQL注入防御

防御方法不外乎两种,一白名单,二黑名单。

A、白名单:

 解决数字型注入的方法一般采用白名单方式,只允接收的值为数字型。

 a、id=cint(request.querystring("id"))

cint范围 -32,768 到 32,767。 可能存在数据溢出
clng范围 -2,147,483,648 到 2,147,483,647

 b、if not isnumeric(id) then              

      response.end               

      end if

 c、正则匹配

 

B、黑名单:

  字符型或搜索型注入一般采用名单,进行过滤或者转义一些特殊字符,以达到修复效果。

a、word=replace(request.querystring("word"),"'","")

b、if instr(username,"'") Then 
     Response.end  
     end if           //包含了单撇号 则 不进行下面的sql查询

 

三、参数接收方式

GETsql注入

id=request.querystring("id")

sql="select * from detail where id= "&id

 

POSTsql注入

id=request.form("id")

sql="select * from detail where id= "&id

 

Cookiesql注入

id=request.cookies("id")

sql="select * from detail where id= "&id

 

通用型sql注入(GET POST COOKIE

id=request("id")

sql="select * from detail where id= "&id

 

四、通用防注入问题

1、没有过滤cookie,当使用request("id"),接收任何类型时,可注入;

2、Request.ServerVariables("QUERY_STRING"),可以过滤单引号’,但是不能过滤URL编码%27,从而可以绕过;

3、记录文件为ASP,通过注入一句话,访问记录文件,从而获取webshell权限。

 

五、bypass问题

绕过关键字和单撇号过滤

MSSQL CHAR()函数

用/*fdfd*/代替空格,如:UNION/**/select/**/use from user

用/**/分割敏感词,如:U/**/NION/**/SE/**/LECT/**/user from user

0x730079007300610064006D0069006E00 =hex(sysadmin)

注入的参数为 ID=49 And [查询条件],即是生成语句: 
Select * from 表名 where 字段=49 And [查询条件]

目录
相关文章
|
9月前
|
SQL 开发框架 .NET
ASP.NET连接SQL数据库:详细步骤与最佳实践指南ali01n.xinmi1009fan.com
随着Web开发技术的不断进步,ASP.NET已成为一种非常流行的Web应用程序开发框架。在ASP.NET项目中,我们经常需要与数据库进行交互,特别是SQL数据库。本文将详细介绍如何在ASP.NET项目中连接SQL数据库,并提供最佳实践指南以确保开发过程的稳定性和效率。一、准备工作在开始之前,请确保您
578 3
|
7月前
|
开发框架 .NET PHP
ASP.NET Web Pages - 添加 Razor 代码
ASP.NET Web Pages 使用 Razor 标记添加服务器端代码,支持 C# 和 Visual Basic。Razor 语法简洁易学,类似于 ASP 和 PHP。例如,在网页中加入 `@DateTime.Now` 可以实时显示当前时间。
|
9月前
|
SQL 开发框架 .NET
ASP连接SQL数据库:从基础到实践
随着互联网技术的快速发展,数据库与应用程序之间的连接成为了软件开发中的一项关键技术。ASP(ActiveServerPages)是一种在服务器端执行的脚本环境,它能够生成动态的网页内容。而SQL数据库则是一种关系型数据库管理系统,广泛应用于各类网站和应用程序的数据存储和管理。本文将详细介绍如何使用A
186 3
|
9月前
|
SQL 开发框架 .NET
ASP.NET连接SQL数据库:实现过程与关键细节解析an3.021-6232.com
随着互联网技术的快速发展,ASP.NET作为一种广泛使用的服务器端开发技术,其与数据库的交互操作成为了应用开发中的重要环节。本文将详细介绍在ASP.NET中如何连接SQL数据库,包括连接的基本概念、实现步骤、关键代码示例以及常见问题的解决方案。由于篇幅限制,本文不能保证达到完整的2000字,但会确保
|
11月前
|
SQL 安全 API
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
PHP代码审计示例(一)——淡然点图标系统SQL注入漏洞审计
241 4
|
11月前
|
开发框架 .NET API
一个简单的 ASP.NET Core 依赖注入例子,提高代码的可维护性和可扩展性
一个简单的 ASP.NET Core 依赖注入例子,提高代码的可维护性和可扩展性
132 0
|
SQL 监控 安全
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
143 6
|
SQL 关系型数据库 MySQL
简简单单 My SQL 学习笔记(1)——表中数据的整删改查
简简单单 My SQL 学习笔记(1)——表中数据的整删改查
|
SQL 关系型数据库 MySQL
简简单单 My SQL 学习笔记(2)——分组和简单数据的查询
简简单单 My SQL 学习笔记(2)——分组和简单数据的查询
|
SQL 关系型数据库 MySQL
简简单单 My SQL 学习笔记(3)——连接和嵌套查询
简简单单 My SQL 学习笔记(3)——连接和嵌套查询