国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術文章
SQL注入防御與繞過的幾種姿勢

作者: 佚名  日期:2017-05-04 07:44:39   來源: 本站整理

 本文章主要以后端PHP和MySQL數(shù)據(jù)庫為例,參考了多篇文章后的集合性文章,歡迎大家提出個人見解,互促成長。
一、 PHP幾種防御姿勢
1、關閉錯誤提示
說明:
PHP配置文件php.ini中的display_errors=Off,這樣就關閉了錯誤提示。
2、魔術引號
說明:
當php.ini里的magic_quotes_gpc=On時。提交的變量中所有的單引號(')、雙引號(")、反斜線(\)與 NUL(NULL 字符)會自動轉為含有反斜線的轉義字符。
魔術引號(Magic Quote)是一個自動將進入 PHP 腳本的數(shù)據(jù)進行轉義的過程。(對所有的 GET、POST 和 COOKIE 數(shù)據(jù)自動運行轉義)
PHP 5.4 之前 PHP 指令 magic_quotes_gpc 默認是 on。
本特性已自PHP 5.3.0 起廢棄并將自 PHP 5.4.0 起移除,在PHP 5.4.O 起將始終返回 FALSE。
參考:
《magic_quotes_gpc相關說明》:
http://www.cnblogs.com/qiantuwuliang/archive/2009/11/12/1601974.html 
3、addslashes
說明:
addslashes函數(shù),它會在指定的預定義字符前添加反斜杠轉義,這些預定義的字符是:單引號(')、雙引號(")、反斜線(\)與 NUL(NULL 字符)。
這個函數(shù)的作用和magic_quotes_gpc一樣。所以一般用addslashes前會檢查是否開了magic_quotes_gpc。

magic_quotes_gpc與addslashes的區(qū)別用法:
1)對于magic_quotes_gpc=on的情況
我們可以不對輸入和輸出數(shù)據(jù)庫的字符串數(shù)據(jù)作addslashes()和stripslashes()的操作,數(shù)據(jù)也會正常顯示。
如果此時你對輸入的數(shù)據(jù)作了addslashes()處理,那么在輸出的時候就必須使用stripslashes()去掉多余的反斜杠。
2)對于magic_quotes_gpc=off 的情況
必須使用addslashes()對輸入數(shù)據(jù)進行處理,但并不需要使用stripslashes()格式化輸出,
因為addslashes()并未將反斜杠一起寫入數(shù)據(jù)庫,只是幫助mysql完成了sql語句的執(zhí)行。
參考:
《addslashes函數(shù)說明》:
https://secure.php.net/manual/zh/function.addslashes.php 
《對于magic_quotes_gpc的一點認識》:
http://www.phpfans.net/bbs/viewthread.php?tid=6860&page=1&extra=page=1 
4、mysql_real_escape_string
說明:
mysql_real_escape_string()函數(shù)轉義 SQL 語句中使用的字符串中的特殊字符。
下列字符受影響:
\x00
\n
\r
\
'
"
\x1a
如果成功,則該函數(shù)返回被轉義的字符串。如果失敗,則返回 false。
本擴展自 PHP5.5.0 起已廢棄,并在自 PHP 7.0.0 開始被移除。
因為完全性問題,建議使用擁有Prepared Statement機制的PDO和MYSQLi來代替mysql_query,使用的是mysqli_real_escape_string
參考:
《 PHP防SQL注入不要再用addslashes和mysql_real_escape_string了》:http://blog.csdn.net/hornedreaper1988/article/details/43520257 
《PDO防注入原理分析以及使用PDO的注意事項》:
http://zhangxugg-163-com.iteye.com/blog/1835721 
5、htmlspecialchars()
說明:
htmlspecialchars()函數(shù)把預定義的字符轉換為 HTML實體。
預定義的字符是:
& (和號)成為 &
" (雙引號)成為 "
' (單引號)成為 '
> (大于)成為 >
6、用正則匹配替換來過濾指定的字符
preg_match
preg_match_all()
preg_replace
參考:
《preg_match說明》:
http://php.net/manual/zh/function.preg-match.php 
《preg_replace說明》:
https://secure.php.net/manual/zh/function.preg-replace.php 
7、轉換數(shù)據(jù)類型
說明:
根據(jù)「檢查數(shù)據(jù)類型」的原則,查詢之前要將輸入數(shù)據(jù)轉換為相應類型,如uid都應該經(jīng)過intval函數(shù)格式為int型。
8、使用預編譯語句
說明:
綁定變量使用預編譯語句是預防SQL注入的最佳方式,因為使用預編譯的SQL語句語義不會發(fā)生改變,在SQL語句中,變量用問號?表示,攻擊者無法改變SQL語句的結構,從根本上杜絕了SQL注入攻擊的發(fā)生。
代碼示例:

參考:
《Web安全之SQL注入攻擊技巧與防范》:
http://www.plhwin.com/2014/06/13/web-security-sql/ 
二、 幾種繞過姿勢
下面列舉幾個防御與繞過的例子:
例子1:addslashes
防御:

這里用了addslashes轉義。
繞過:
1)將字符串轉為16進制編碼數(shù)據(jù)或使用char函數(shù)(十進制)進行轉化(因為數(shù)據(jù)庫會自動把16進制轉化)
2)用注釋符去掉輸入密碼部分如“-- /* #”
payload:

http://localhost/injection/user.php?username=admin-- hack
(因為有的SQL要求--后要有空格,所以此處加上了hack)

http://localhost/injection/user.php?username=admin/*
(escape不轉義/*)

http://localhost/injection/user.php?username=admin%23

(這里的%23即為#,注釋掉后面的密碼部分。注意IE瀏覽器會將#轉換為空)

http://localhost/injection/user.php?username=0x61646d696e23
(admin# -->0x61646d696e23)

http://localhost/injection/user.php?username=CHAR(97,100, 109, 105, 110, 35)
(admin# -->CHAR(97, 100, 109, 105, 110, 35))
關于編碼原理:
因為一般前端JavaScript都會escape()、encodeURL或encodeURIComponent編碼再傳輸給服務器,主要為encodeURL,如下,所以可以利用這點。
JavaScript代碼如:

攔截請求:

1)escape( )
對ASCII字母、數(shù)字、標點符號"@* _ + - . /"不進行編碼。在\u0000到\u00ff之間的符號被轉成%xx的形式,其余符號被轉成%uxxxx的形式。(注意escape()不對"+"編碼,而平時表單中的空格會變成+)
2) encodeURL
對" ;  / ? : @ & = + $ , # ' "不進行編碼。編碼后,它輸出符號的utf-8形式,并且在每個字節(jié)前加上%。
3) encodeURIComponent
用于對URL的組成部分進行個別編碼,而不用于對整個URL進行編碼。
常用編碼:

@ * _ + - ./ ;  \ ? : @ & = + $ , # ' 空格
轉碼工具可用:
http://evilcos.me/lab/xssor/ 
參考:
《URL編碼》:
http://www.ruanyifeng.com/blog/2010/02/url_encoding.html 
例子2:匹配過濾
防御:

繞過:
關鍵詞and,or常被用做簡單測試網(wǎng)站是否容易進行注入攻擊。這里給出簡單的繞過使用&&,||分別替換and,or。
過濾注入: 1 or 1 = 1    1 and 1 = 1
繞過注入: 1 || 1 = 1    1 && 1 = 1
關于preg_match過濾可以看參考文章,文章里講得很詳細了。
參考:
《高級SQL注入:混淆和繞過》:
http://www.cnblogs.com/croot/p/3450262.html 
例子3:strstr
防御:

strstr ()查找字符串的首次出現(xiàn),該函數(shù)區(qū)分大小寫。如果想要不區(qū)分大小寫,使用stristr()。(注意后面這個函數(shù)多了個i)
繞過:
strstr()函數(shù)是對大小寫敏感的,所以我們可以通過大小寫變種來繞過
payload:

http://localhost/injection/user.php?id=1uNion select null,null,null
例子4:空格過濾
防御:

繞過:
1)使用內(nèi)聯(lián)注釋。
2)使用換行符代替空格。注意服務器若為Windows則換行符為%0A%0D,Linux則為%0A。
payload:
http://localhost/injection/user.php?id=1/**/and/**/1=1
http://localhost/injection/user.php?id=1%0A%0Dand%0A%0D1=1
例子5:空字節(jié)
通常的輸入過濾器都是在應用程序之外的代碼實現(xiàn)的。比如入侵檢測系統(tǒng)(IDS),這些系統(tǒng)一般是由原生編程語言開發(fā)而成,比如C++,為什么空字節(jié)能起作用呢,就是因為在原生變成語言中,根據(jù)字符串起始位置到第一個出現(xiàn)空字節(jié)的位置來確定字符串長度。所以說空字節(jié)就有效的終止了字符串。
繞過:
只需要在過濾器阻止的字符串前面提供一個采用URL編碼的空字節(jié)即可。
payload:

例子6:構造故意過濾
防御:

繞過:
文件的63行開始可以看到,此處將傳入的%27和%2527都進行刪除處理,也就是還沒傳入數(shù)據(jù)庫前就已經(jīng)被該死的程序吃了,但是在67行看到他還吃了*,這樣我們就有辦法了,我們構造%*27,這樣程序吃掉星號*后,%27就會被傳入。
payload:

http://localhost/injection/user.php?id%3D1%*27%*20and%*20%*271%*27%3D%*271
(id=1' and '1'='1-->id%3D1%*27%*20and%*20%*271%*27%3D%*271)
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設置,IT服務外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    成人午夜碰碰视频| 深夜福利影院在线观看| 高清日韩av| 国产三级精品在线| 91精品中文字幕| 亚洲精品久久久久| 免费影视亚洲| 最新天堂中文在线| 精品国产31久久久久久| 中文字幕日产av一二三区| 你懂的一区二区| 两性午夜免费视频| 夜夜精品视频| 强迫凌虐淫辱の牝奴在线观看| 日韩av有码| 日韩精品一区二区视频| 九色视频入口| 久久精品欧美一区二区三区不卡| 黄色一级二级三级| 欧美2区3区4区| 2019国产精品视频| 国产三级av在线| 欧美日韩国产电影| 136福利视频| 中文字幕欧美日韩| 精产国产伦理一二三区| 成人久久久久爱| 亚洲国产精品日韩专区av有中文 | 在线观看91视频| 曰本大片免费观看视频| 亚洲黄色有码视频| 黄色仓库视频网站| 国产精品女人久久久久久| 伊人久久一区| 182在线视频| 国产激情91久久精品导航| 久久久久国产精品熟女影院| 亚洲国产精选| 日韩免费三级| 自拍偷自拍亚洲精品被多人伦好爽| 国产精品一区二区三区毛片淫片| 精品国精品国产自在久国产应用| 一级特黄曰皮片视频| 久久在线精品| www.国产免费| 一区二区三区精品99久久| 91精选在线| 日韩视频在线观看一区二区三区| 在线看片一区| 操她视频在线观看| 亚洲人成精品久久久久| 国产精品热久久| 亚洲日本欧美中文幕| 91在线一区| 九九久久99| 亚洲视频自拍| 免费视频爱爱太爽了| 欧美韩日高清| 国产精品免费在线视频| 久久久久国色av免费看影院| 日本xxxxxx| 中文字幕中文字幕在线中心一区 | 精品无码久久久久国产| 亚洲欧美偷拍三级| 99国内精品久久久久| wwwxxxx欧美| 手机在线视频你懂的| 国产欧美精品一区| 友田真希在线| 天堂va久久久噜噜噜久久va| 免费在线成人网| 蜜臀av午夜精品| 国产成人午夜视频网址| 日本视频一区二区| 69av影院| 亚洲日韩中文字幕在线播放| 福利视频在线导航| 最新欧美日韩亚洲| 久久久久久久高潮| av一级黄色片| 欧美激情视频一区二区三区| 老司机精品视频在线观看6| 日韩美女在线播放| 久久久久久久久久久久久久久久久久| 日日夜夜中文字幕| 裸体大乳女做爰69| 久久精品国产v日韩v亚洲| 久久综合丝袜日本网| 综合干狼人综合首页| 人人澡人人透人人爽| 少妇视频一区二区| 精品偷拍一区二区三区在线看| 欧美激情极品| 国产手机在线视频| 欧美精品在线播放| 水蜜桃久久夜色精品一区| 久久久久久久久综合影视网| 草b视频在线观看| 午夜电影一区二区三区| www.999av| 亚洲国产精品无码av| 中文字幕在线免费不卡| 青青久草在线| 一本色道久久亚洲综合精品蜜桃| 亚洲精品国产无套在线观| 国产精品白丝久久av网站| 亚洲欧美日韩色图| 精品欧美一区二区三区久久久| 亚洲成人自拍偷拍| 国产91亚洲精品久久久| japanesexxxx在线播放| 中国一级免费毛片| 在线中文字日产幕| 好吊色视频988gao在线观看| 91精品国产精品| 欧美成人a在线| 欧美日本一区| 久久久久久女乱国产| 人妻互换一二三区激情视频| 日韩激情在线视频| 爽爽淫人综合网网站| lutube成人福利在线观看| 天堂网一区二区| 国产欧美在线一区| 91精品麻豆日日躁夜夜躁| 懂色av色香蕉一区二区蜜桃| 国产乱子伦精品无码码专区| 精品婷婷色一区二区三区蜜桃| 欧美激情在线一区二区三区| yellow字幕网在线| 亚洲色图偷拍| 一级黄色片大全| 欧美日韩视频免费在线观看| 亚洲欧美日韩国产手机在线| 久久激情电影| 黄色在线网站| 国产中文第一页| www.精品视频| 欧美一级片免费| 国产xxxx孕妇| 91国内精品久久久| 中文字幕第24页| 欧美国产亚洲一区| 国产精品久久久久久久久久东京 | 亚洲欧美文学| 久久综合九色综合久| 男人天堂网av| a级黄色小视频| 欧美日韩一二三| 国产亚洲色婷婷久久99精品91| 黄色一级片黄色| 国产精品第10页| 精品国产电影一区二区| 国产精品美女久久久久久久久 | 成人在线观看网址| 深夜福利91大全| 99久久精品免费看| 国产精品一区二区黑丝| 一本色道88久久加勒比精品| 国产精品a久久久久| 亚洲黑丝一区二区| 91精品国产麻豆国产在线观看| 久久伦理中文字幕| 激情图片在线观看高清国产| 久久精品一区二区三区资源网| 欧美乱妇一区二区三区不卡视频| 日本麻豆一区二区三区视频| 伊人久久大香线蕉无限次| 成人在线观看免费网站| 三年片观看免费观看大全视频下载| 国产免费一区二区三区网站免费| 麻豆久久久9性大片| 欧美精品生活片| 色婷婷久久99综合精品jk白丝| 色狠狠色狠狠综合| 欧美日韩亚洲天堂| 国产成人免费视频一区| 91麻豆国产自产在线观看亚洲| caoporn成人| 二吊插入一穴一区二区| 一个人看的www片免费高清视频| 天天躁日日躁aaaa视频| 在线视频一二区| 777久久久精品一区二区三区| 日韩精品一线二线三线| 精品九九九九| 亚洲精品久久久久久宅男| www.av视频| 国产成人无码av| 精品国产免费第一区二区| 操操操日日日| 精品999视频| 麻豆av在线播放| 久久精品国产精品亚洲毛片| 国产精品99| 午夜羞羞小视频在线观看| 裸体av在线| 极品粉嫩饱满一线天在线| 国产.com| av资源在线观看免费高清|