sql注入规则过滤

规则1: \s+(or|xor|and)\s+.*(=|<|>|'|")
说明: SQL注入过滤1
分析:
\s+:匹配一个或多个空白字符。
(or|xor|and):匹配关键词 or、xor 或 and,这些是SQL中的逻辑运算符,常用于注入攻击中的条件构造。
\s+:再次匹配一个或多个空白字符。
.*:匹配任意字符(除换行符外)零次或多次。
(=|<|>|'|"):匹配等号、小于号、大于号、单引号或双引号,这些符号常用于构造SQL注入语句。
目的:检测可能用于构造SQL注入攻击的逻辑运算符和条件语句。


规则2: select.+(from|limit)
说明: SQL注入过滤2
分析:
select:匹配关键词 select,这是SQL查询的开始。
.+:匹配一个或多个任意字符。
(from|limit):匹配关键词 from 或 limit,这些是SQL查询中常见的子句。
目的:检测包含 select 语句的SQL查询,特别是那些可能包含恶意子句的查询。


规则3: (?:(union(.*?)select))
说明: SQL注入过滤3
分析:
(?:):非捕获组,用于组合表达式而不保存匹配结果。
union:匹配关键词 union,用于合并多个SQL查询的结果。
(.*?):非贪婪匹配任意字符,尽可能少地匹配字符。
select:匹配关键词 select。
目的:检测使用 union select 的SQL注入攻击,这种攻击常用于合并原始查询结果和注入的查询结果。


规则4: sleep((\s*)(\d*)(\s*))
说明: SQL注入过滤5
分析:
sleep:匹配关键词 sleep,这是一个SQL函数,用于暂停查询执行。
\(:匹配左括号。
(\s*):匹配零个或多个空白字符。
(\d*):匹配零个或多个数字,表示暂停的时间。
(\s*):再次匹配零个或多个空白字符。
\):匹配右括号。
目的:检测使用 sleep 函数的SQL注入攻击,这种攻击常用于执行时间延迟攻击。


规则5: benchmark((.),(.))
说明: SQL注入过滤6
分析:
benchmark:匹配关键词 benchmark,这是一个SQL函数,用于测量表达式执行的时间。
\(:匹配左括号。
(.*?):非贪婪匹配任意字符,表示要执行的表达式。
,(.*?):匹配逗号和随后的任意字符,表示执行的次数。
\):匹配右括号。
目的:检测使用 benchmark 函数的SQL注入攻击,这种攻击同样用于执行时间延迟攻击。


规则6: (?:from\W+information_schema\W)
说明: SQL注入过滤7
分析:
(?:):非捕获组。
from:匹配关键词 from。
\W+:匹配一个或多个非单词字符。
information_schema:匹配数据库架构名称 information_schema,它包含了数据库元数据。
\W:匹配一个非单词字符。
目的:检测尝试访问 information_schema 的SQL查询,这可能表明试图获取数据库结构信息。


规则7: (?:(?:current_)user|database|schema|connection_id)\s*(
说明: SQL注入过滤8
分析:
(?:):非捕获组。
(?:current_)user:匹配 current_user 或 user,表示当前数据库用户。
|:表示逻辑“或”。
database:匹配关键词 database,表示当前数据库。
schema:匹配关键词 schema,表示当前模式。
connection_id:匹配关键词 connection_id,表示当前连接ID。
\s*\(:匹配零个或多个空白字符后跟左括号。
目的:检测对当前用户、数据库、模式或连接ID的查询,这些信息可能被用于敏感信息的泄露。


规则8: into(\s+)+(?:dump|out)file\s*
说明: SQL注入过滤9
分析:
into:匹配关键词 into。
(\s+)+:匹配一个或多个空白字符的一次或多次出现。
(?:dump|out)file:匹配 dumpfile 或 outfile,这些是SQL语句中用于导出数据的命令。
\s*:匹配零个或多个空白字符。
目的:检测使用 into dumpfile 或 into outfile 的SQL注入攻击,这种攻击可能导致数据被导出到文件系统。


规则9: group\s+by.+(
说明: SQL注入过滤10
分析:
group:匹配关键词 group。
\s+:匹配一个或多个空白字符。
by:匹配关键词 by。
.+:匹配一个或多个任意字符。
\(:匹配左括号。
目的:检测包含 group by 子句的SQL查询,特别是那些可能包含恶意构造的查询。
这些规则通过正则表达式匹配特定的SQL关键词和模式,以识别潜在的SQL注入攻击。它们涵盖了多种常见的注入手法,包括逻辑运算符注入、联合查询注入、时间延迟攻击、信息泄露攻击和数据导出攻击等。通过这些规则,可以有效地提高应用程序对SQL注入攻击的防御能力。

<think>好的,我现在需要帮助用户解决关于SQL注入中空格过滤的问题。用户想知道如何绕过空格的过滤以及相应的防护方法。首先,我得回忆一下常见的绕过空格过滤的技术,以及如何防护这些攻击。 用户提到当输入`?id=1 or 1=1#`时出现错误,说明可能有空格被过滤。这时候攻击者通常会尝试用其他字符代替空格,比如TAB、注释符或者URL编码。比如用`%09`代替空格,或者在关键字之间插入注释如`/**/`。这些都是常见的绕过方法。 接下来要考虑如何防护这些绕过手段。防护措施应该包括输入验证、使用参数化查询、过滤或转义特殊字符,以及使用Web应用防火墙(WAF)。比如,参数化查询可以有效防止注入,因为用户输入不会被解释为SQL代码。同时,过滤或替换所有可能的空格替代字符也很重要,比如TAB、换行符等。 还需要参考用户提供的引用资料,特别是引用[2]提到用TAB代替空格,引用[4]中的过滤方法,以及引用[5]中的例子。这些资料支持提到的绕过技术和防护措施。比如,引用[4]提到replace函数过滤反斜杠和引号,可以应用到过滤其他字符的情况。 最后要确保回答结构清晰,分点说明绕过方法和防护措施,并附上相关问题。同时,引用需要正确标注,比如在提到使用TAB绕过时引用[2],在过滤特殊字符时引用[4]。</think>### SQL注入中空格过滤的应对方法 #### 一、绕过空格过滤的技术 当应用程序过滤了空格字符时,攻击者可以采用以下替代方案构造有效载荷: 1. **TAB键替代** 使用`%09`(URL编码的TAB字符)代替空格: ```sql ?id=1%09union%09select%091,version(),3--+ ``` [^2] 2. **注释符插入** 在关键字之间插入`/**/`(MySQL支持的注释语法): ```sql ?id=1/**/union/**/select/**/1,@@version,3--+ ``` 3. **括号包裹法** 通过括号结构替代空格分隔: ```sql ?id=(select(version())from(users)) ``` 4. **URL编码混淆** 使用双重编码或非标准编码: ```sql ?id=1%25A0union%25A0select%25A01,2,3--+ (空格编码为%A0) ``` 5. **换行符替代** 利用`%0A`或`%0D`实现分隔: ```sql ?id=1%0Aunion%0Aselect%0A1,2,3--+ ``` #### 二、防护措施 1. **参数化查询** 使用预编译语句(如`PreparedStatement`),确保输入数据始终作为参数处理: ```java String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setInt(1, userId); ``` [^3] 2. **严格输入过滤** * 正则表达式过滤所有空白字符(包括`\s`匹配的空格、TAB、换行符) * 替换特殊字符编码:`%09`→空值、`/**/`→空值 * 示例过滤函数: ```python def sanitize(input): return re.sub(r'[\s%0A%0D%09]|(\/\*.*\*\/)', '', input) ``` [^4] 3. **白名单验证** 对数字型参数强制类型转换: ```php $id = (int)$_GET['id']; ``` 4. **多层防护体系** * 应用层:启用ORM框架的自动转义功能 * 数据库层:设置`mysql_real_escape_string()` * 网络层:部署WAF规则拦截非常规空白符请求 5. **错误信息屏蔽** 配置自定义错误页面,避免暴露数据库结构信息: ```xml <!-- in web.xml --> <error-page> <error-code>500</error-code> <location>/error.jsp</location> </error-page> ``` #### 三、技术验证流程 当发现可能存在注入漏洞时,应按照以下步骤测试防护有效性: 1. 发送含`%09`的测试请求 2. 尝试使用括号结构构造查询 3. 验证是否返回标准化错误信息 4. 检查数据库日志是否记录异常语句 5. 使用自动化工具(如sqlmap)进行模糊测试
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值