防范SQL注入的几种方法 2

简介:
]另外,我想在这里再次多提醒一下,一些站点的UBB在进行小的表情图标转化时也会出现过滤问题,由于很隐蔽所以不容易发现: 


如: 

我们标签内的文字进行修改, 

不知道各位看懂没,前一个单引号用来中和程序提供的左引号,第二个单引号用来中和闭合的右引号,这样程序输出就为: 

<img src="http://blog.77169.com/’img/0001.gif"’ onerror=java script:alert(); alt=’’> 

如果图片不存在,那么将激活onerror标签执行脚本程序。对于已经过滤了单引号的站点在这里用双引号一样可以完成。对于过滤了java script字段的,只用alert()也完全可以。所以说要过滤就要过滤完全,别给攻击者留下一丝机会。 


防范SQL Injection 漏洞攻击


可以这样说,这里似乎是整篇文章的重点了.SQL Injection 漏洞攻击的的多样化也使得我们在程序防护上不得不想的更多一些。面对SQL Injection 的强大攻势,我们到底该过滤哪些?


一些常用的危险字符有 

数据库字段判别封闭 

-- 
某些数据库注释标志 

某些数据库注释标志 

可能导致程序出错 

\\ 
跨越目录 

3221143836nicode
编码的特征字符 

可能用于变量标注 

\\ 一样 

NULL 
小心""录入的危险,可能导致数据库或系统处理报错,利用报错构造溢出

空格和'一起,构造sql injeciton 

? = & 
如果存在二次参数传递,可能改写querystr 


(1) 
从最一般的.SQL Injection 漏洞攻击来看:用户名和密码上的过滤问题,如:

提交:用户名为:’or’’=’ 用户密码为:’or’’=’


从程序出发,我们完全可以得出,数据库在执行以下* 

Sql=” SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''” 


这样一来,这样,SQL 服务器将返回 lUsers 表格中的所有记录,而 ASP 脚本将会因此而误认为攻击者的输入符合 lUsers 表格中的第一条记录,从而允许攻击者以该用户的名义登入网站。对此类注入的防范似乎简单的很:

利用以下程序就可以实现,程序体(4


strUsername = Replace(Request.Form("Username"), "''", "''''") 

strPassword = Replace(Request.Form("Password"), "''", "''''") 


程序体(4 


2)杜绝SQL 注入式攻击的第一步就是采用各种安全手段监控来自 ASP request 对象 (RequesRequest.QueryStringRequest.FormRequest.Cookies Request.ServerVariables) 的用户输入,以确保 SQL 指令的可**。具体的安全手段根据你的 DBMS 而异。

SQL 
注入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以*作员(dbo)的身份访问数据库时,利用SQL注入式攻击就可能删除所有表格、创建新表格,等等。当服务器以超级用户 (sa) 的身份访问数据库时,利用SQL注入式攻击就可能控制整个 SQL 服务器;在某些配置下攻击者甚至可以自行创建用户帐号以完全*纵数据库所在的 Windows 服务器。

如:


[url]http://127.0.0.1/forum/showuser.asp?id=999[/url]’;declare @a sysname set @a='xp_'+ 

'cmdshell' exec @a 'dir c:\\'--&aid=9 

[url]http://127.0.0.1/forum/showuser.asp?id=999[/url]’; declare @a sysname set @a='xp'+ 

'_cm’+’dshell' exec @a 'dir c:\\'--&aid=9




















本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8413,如需转载请自行联系原作者

相关文章
|
1月前
|
SQL 监控 安全
SQL注入的实现原理以及防止
SQL注入的实现原理以及防止
|
2月前
|
SQL 数据库
20、绕过去除and、or、union select、空格的sql注入
20、绕过去除and、or、union select、空格的sql注入
30 0
|
2月前
|
SQL 数据库
小课堂 -- 绕过去除特殊字符的sql注入
小课堂 -- 绕过去除特殊字符的sql注入
21 0
|
2月前
|
SQL Java 数据库连接
[SQL]SQL注入与SQL执行过程(基于JDBC)
[SQL]SQL注入与SQL执行过程(基于JDBC)
50 0
|
2月前
|
SQL 关系型数据库 MySQL
【MySQL进阶之路丨第十四篇】一文带你精通MySQL重复数据及SQL注入
【MySQL进阶之路丨第十四篇】一文带你精通MySQL重复数据及SQL注入
46 0
|
30天前
|
SQL Java 应用服务中间件
Java项目防止SQL注入的四种方案
Java项目防止SQL注入的四种方案
37 0
|
1月前
|
SQL 关系型数据库 MySQL
【MySQL】— —熟练掌握用SQL语句实现数据库和基本表的创建。熟练掌握MySQL的安装、客户端登录方法;熟练掌握MySQL的编码、数据类型等基础知识;掌握实体完整性的定义和维护方法、掌握参照完整性
【MySQL】— —熟练掌握用SQL语句实现数据库和基本表的创建。熟练掌握MySQL的安装、客户端登录方法;熟练掌握MySQL的编码、数据类型等基础知识;掌握实体完整性的定义和维护方法、掌握参照完整性
99 1
|
2月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
413 1
|
25天前
|
SQL 存储 BI
sql server 2012远程链接的方法及步骤
sql server 2012远程链接的方法及步骤
17 1
|
1月前
|
SQL 安全 测试技术
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
如何在 Python 中进行 Web 应用程序的安全性管理,例如防止 SQL 注入?
15 0