SQL注入

2021-04-01 08:07:56 字數 1719 閱讀 8888

sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的。sql注入被那些菜鳥級別的所謂黑客高手玩出了滋味,發現現在大部分黑客入侵都是基於sql注入實現的,哎,誰讓這個入門容易呢,好了,不說廢話了,現在我開始說如果編寫通用的sql防注入程式一般的http請求不外乎get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的引數資訊中非法字元即可,所以我們實現http 請求資訊過濾就可以判斷是是否受到sql注入攻擊。

iis傳遞給asp.dll的get 請求是是以字串的形式,,當 傳遞給request.querystring資料後,asp解析器會分析request.querystring的資訊,,然後根據"&",分出各個陣列內的資料所以get的攔截如下:

首先我們定義請求中不能包含如下字元:

|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare

各個字元用"|"隔開,,然後我們判斷的得到的request.querystring,具體**如下 :

dim sql_injdata

sql_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

sql_inj = split(sql_injdata,"|")

if request.querystring<>"" then

for each sql_get in request.querystring

for sql_data=0 to ubound(sql_inj)

if instr(request.querystring(sql_get),sql_inj(sql_data))>0 then

response.write "<script language=****>alert('天下電影聯盟sql通用防注入系統提示↓nn請不要在引數中包含非法字元嘗試注入!');history.back(-1)</script>"

response.end

end if

next

next

end if

這樣我們就實現了get請求的注入的攔截,但是我們還要過濾post請求,所以我們還得繼續考慮request.form,這個也是以陣列形式存在的,我們只需要再進一次迴圈判斷即可。**如下:

if request.form<>"" then

for each sql_post in request.form

for sql_data=0 to ubound(sql_inj)

if instr(request.form(sql_post),sql_inj(sql_data))>0 then

response.write "<script language=****>alert('天下電影聯盟sql通用防注入系統提示↓nn請不要在引數中包含非法字元嘗試注入!nnhttp: //.521movie.*** ');history.back(-1)</script>"

response.end

end if

next

next

end if

好了大功告成,我們已經實現了get和post請求的資訊攔截,你只需要在conn.asp之類的開啟資料庫檔案之前引用這個頁面即可。放心的繼續開發你的程式,不用再考慮是否還會受到sql注入攻擊。難道不是麼?

SQL注入(三) sql注入 bugku

原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...

SQL注入 報錯注入

乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...

SQL注入 報錯注入

sql注入基礎 盲注 用於注入結果無回顯但錯誤資訊有輸出的情況 floor函式 返回小於等於某值的整數,例如floor 1 則返回1,floor 1.9 也返回1 rand函式 生成隨機數.可指定seed,指定後每次生成的數都一樣即偽隨機,不指定seed則每次生成的隨機數都不一樣.通過floor和r...