mysql注入单引号被过滤_避开sql注入过滤的几个方法

mysql注⼊单引号被过滤_避开sql注⼊过滤的⼏个⽅法有的时候,很容易受到SQL注⼊攻击的程序,可能会进⾏输⼊过滤,⽤来防⽌攻击者⽆限制的利⽤其中存在的设计缺陷。
唱出会删除或者净化⼀些字符,或者阻⽌常⽤的sql关键词。
我们通常有以下⼏种技巧,去避开这些过滤。
1,避免使⽤被阻⽌的字符,即不使⽤这些字符仍然达到攻击⽬的。
A,如果注⼊⼀个数字数据字段,就不需要使⽤单引号。
麦饭石床垫
B,输⼊注释符号被阻⽌使⽤,我们可以设计注⼊的数据,既不破坏周围的查询语法。
⽬的其实很简单,就是把后⾯的单引号给闭合掉。
C,在⼀个MSSQL注⼊中注⼊批量查询的时候,不必使⽤分号分隔符。
只要纠正所有批量查询的语法,⽆论你是否使⽤分号,查询的解析器依然能正确的去解释它们的。
2,避免使⽤简单确认
alo
⼀些输⼊确认机制使⽤⼀个简单的⿊名单,组织或删除任何出现在这个名单中的数据,⽐如防注⼊程序。
这⼀般要看这个机制是否做的⾜够的好了,⿊名单是否⾜够能确保安全。如果只是简单的⿊名单,那也有机会突破的。
A,如果select关键词被阻⽌或删除
我们可以输⼊:
SeLeCt      注意⼤⼩写
selselectect    还记得ewebeditor是怎么过滤asp的么?
%53%45%4c%45%43%54                        URL编码
%2553%2545%254c%2545%2543%2554    对上⾯的每个%后加了⼀个25
3,使⽤SQL注释符
荀果
衣架制作A,使⽤注释来冒充注⼊的数据中的空格。
select/*alocne*/username,password/*alocne*/from/*alocne*/adminc型钢是怎么做成的
/*alocne*/来冒充空格
B,使⽤注释来避开某些注⼊的确认过滤。
SEL/*alocne*/ECT username,password fr/*alocne*/om admin
4,处理被阻⽌的字符串
⽐如,程序阻⽌了admin,因为怕攻击者注⼊admin表单中的数据。
我们可以这样
A,oracle数据库: 'adm'||'in'
蜂巢芯
B,MSSQL数据库: 'adm'+'in'
C,MYSQL数据库: concat ('adm','in')
D,oracle中如果单引号被阻⽌了,还可以⽤chr函数
sleect password from admin where username = char(97) || chr(100) || chr(109) || chr(105) || chr(110)

本文发布于:2024-09-21 22:55:51,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/345535.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   查询   过滤   避开   攻击   单引号   名单   删除
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议