找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2099|回复: 0
打印 上一主题 下一主题

PHP中SQL注入,绕开过滤,照样注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-13 09:50:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SQL注入。有攻有防。知道进攻。才懂得防守.
6 o8 g) s( y% A; L7 x. g' f! ], d# l1 H- K& t4 h+ }# I
有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷。( b9 Q0 B) O, s( w- i& `- y

4 @* E6 I. b+ R9 _# C+ b唱出会删除或者净化一些字符,或者阻止常用的sql关键词。
9 s! n  y7 _2 ^# P" w/ l7 n7 A  ?' K2 Z9 |' `; w2 Q3 a
我们通常有以下几种技巧,去避开这些过滤。
" z' U. m5 |) O. @. P# j7 @, H, m8 p
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。* {# l0 o- k8 ~4 u: V" `6 q% k

- e9 p. y8 y" X" y3 z. m. HA,如果注入一个数字数据字段,就不需要使用单引号。
& O, ?8 l7 @  t# C) V' C2 `& N$ i
7 |7 e9 w; [7 X. ~B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。
9 ~  z5 N+ ?( X; }* t
: K5 M$ v8 K- p  m7 E比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a4 T6 w  ^: t3 p% S

% B( ]# W0 i0 X4 B% d目的其实很简单,就是把后面的单引号给闭合掉。
6 p% a, ]4 K/ O# `, {( a. r  H3 f0 A" ^# @% ^
C,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。7 C- K( g! S  n5 ]
8 {/ I# k! s1 X* e8 i1 l
只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。$ R3 @- e" \6 W, G) Y0 p
5 d8 C4 ~" y% ]0 I5 [/ f
2,避免使用简单确认
; b$ L# N3 P% o/ n7 U# T) `7 J
, g8 h9 K4 ~; j/ d' L4 \5 _( Y一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。# n; }8 M0 D1 O( U

* H2 }6 A0 H. Z2 F" Y8 S2 X/ L这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。9 A+ D# f8 x5 J6 O

/ |' J" A4 t* @2 y1 [A,如果select关键词被阻止或删除
' Y& g/ d$ ?# B+ R! e7 |( d3 ^- l) b1 e' N% ~7 ?5 b! U
我们可以输入:
" u. V" n, n' X8 ^+ t" [! v
6 y, l& u+ l! K: q% }. m: q- hSeLeCt       注意大小写, y0 J4 b8 Y9 b( G2 {# ]' ?& u, V

. }1 l1 ^$ E  m8 @selselectect    还记得ewebeditor是怎么过滤asp的么?
/ L. g( X$ k* M7 S* n) d  o) E/ q* v( d. ]6 ~
%53%45%4c%45%43%54                        URL编码
4 ?9 R1 U, a, @) n3 w( O
; ?+ ?* Y( I0 W* C7 \8 I8 ^%2553%2545%254c%2545%2543%2554    对上面的每个%后加了一个25( O3 [; g7 U# e/ K( c4 A4 ^. R  e
/ O+ `; x$ Y$ I( u# X5 |
3,使用SQL注释符
1 z3 d' M* C/ C% G
- i' ~0 z9 q- P* z* XA,使用注释来冒充注入的数据中的空格。
, y, M6 M" A& `+ C5 n2 b% D4 n
! p+ ^( L+ }6 j% Y9 D# [9 C0 ?0 sselect/*yesu*/username,password/*yesu*/from/*yesu*/admin. }  x) u/ o. g: q
) i1 _8 j; D1 m. K6 F
/*yesu*/来冒充空格
& F3 s- O6 ~0 t  P3 K
+ D/ B7 _( u* D* `5 V3 z& nB,使用注释来避开某些注入的确认过滤。
( O, U' B7 q. G9 F
+ M, J' {2 k. n9 |3 ~SEL/*yesu*/ECT username,password fr/*yesu*/om admin4 J& f' _: w. F; [7 E! g

" S3 ?+ }3 Q. y$ w4,处理被阻止的字符串
3 X. @! \+ k- e2 B0 `, L: e, D7 r/ ~) a. H% j
比如,程序阻止了admin,因为怕攻击者注入admin表单中的数据。
* Q4 v; l; \4 S5 P# X1 n* w# q! l7 H* O: i( y
我们可以这样
4 W6 }5 R4 f' X* r) O( V# B9 H/ [4 V4 |+ \3 o+ Y! b( y
A,oracle数据库: ‘adm’||’in’! V6 C2 ^6 A' _8 l1 y6 D6 y: ^  `
0 |$ a; S; g3 c0 j7 g" }
B,MSSQL数据库: ‘adm’+’in’3 s. n& q, ~) K3 o/ i' _
6 V$ X+ m0 I/ c% q7 u, |
C,MYSQL数据库: concat (‘adm’,’in’)
2 d2 j# a; U$ k: ?5 M
+ @  e# B/ ?4 F7 n% d& d/ \D,oracle中如果单引号被阻止了,还可以用chr函数
' R" Y( S" i( R! R
! i/ a& `+ p9 P$ xsleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)
1 s0 C  I, j! e7 _8 L7 [! j5 w' {  {4 e! m
还有其他方法。正在收集中.5 h. m* {% |; h9 t6 z, o8 `5 F, S
, H  w! c! `. ?- x+ x, `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表