sql注入漏洞的对抗
对于sql注入漏洞的防御方法,核心思想是转义。让输入的内容不会成为sql语句的语法的一部分,也就是说让输入的内容仅仅是sql语句的数据部分。这样的对抗方法有很多种,比如是宽字节注入[1],二次注入等。
宽字节带来的问题主要是吃ASCII码字符的现象!GBK编码第一个字节(高字节)的范围是0x81~0xFE
,第二个字节(低字节)的范围是0x40~0x7E
与0x80~0xFE
, 而\
字符的十六进制是0x5C
,正好是GBK的低字节,如果前面来一个高字节,那么正好凑成一个合法字符!比如815C
是乗,DF5C
是運,你可以用下面的python脚本,来输出任意16进制对应的GBK字符,实现宽字节注入。
hex_str = '815C' # 这里是16进制编码的字符串
byte_str = bytes.fromhex(hex_str) # 将16进制编码转换为字节
gbk_str = byte_str.decode('gbk') # 将字节转换为GBK编码
print(gbk_str) # 打印GBK编码的字符串
二次注入的场景比较复杂,也能绕过单引号转义,实现sql注入。原理如下:大多数数据库,在存储数据前会对数据进行一次反转义,也就是将\'
转成'
,而一些网站框架会将数据库的数据取出来,再拼接成sql语句进行查询,于是就发生了二次注入。
典型的sql注入,还有其他类型如下,任重而道远,继续努力~
1.Union注入
2.Boolean注入
3.报错注入
4.时间注入
5.堆叠注入
6.二次注入
7.宽字节注入
8.大小写绕过注入
9.编码绕过注入
10.内联注释绕过注入