规则1: \s+(or|xor|and)\s+.*(=|<|>|'|")
说明: SQL注入过滤1
分析:
\s+:匹配一个或多个空白字符。
(or|xor|and):匹配关键词 or、xor 或 and,这些是SQL中的逻辑运算符,常用于注入攻击中的条件构造。
\s+:再次匹配一个或多个空白字符。
.*:匹配任意字符(除换行符外)零次或多次。
(=|<|>|'|"):匹配等号、小于号、大于号、单引号或双引号,这些符号常用于构造SQL注入语句。
目的:检测可能用于构造SQL注入攻击的逻辑运算符和条件语句。
规则2: select.+(from|limit)
说明: SQL注入过滤2
分析:
select:匹配关键词 select,这是SQL查询的开始。
.+:匹配一个或多个任意字符。
(from|limit):匹配关键词 from 或 limit,这些是SQL查询中常见的子句。
目的:检测包含 select 语句的SQL查询,特别是那些可能包含恶意子句的查询。
规则3: (?:(union(.*?)select))
说明: SQL注入过滤3
分析:
(?:):非捕获组,用于组合表达式而不保存匹配结果。
union:匹配关键词 union,用于合并多个SQL查询的结果。
(.*?):非贪婪匹配任意字符,尽可能少地匹配字符。
select:匹配关键词 select。
目的:检测使用 union select 的SQL注入攻击,这种攻击常用于合并原始查询结果和注入的查询结果。
规则4: sleep((\s*)(\d*)(\s*))
说明: SQL注入过滤5
分析:
sleep:匹配关键词 sleep,这是一个SQL函数,用于暂停查询执行。
\(:匹配左括号。
(\s*):匹配零个或多个空白字符。
(\d*):匹配零个或多个数字,表示暂停的时间。
(\s*):再次匹配零个或多个空白字符。
\):匹配右括号。
目的:检测使用 sleep 函数的SQL注入攻击,这种攻击常用于执行时间延迟攻击。
规则5: benchmark((.),(.))
说明: SQL注入过滤6
分析:
benchmark:匹配关键词 benchmark,这是一个SQL函数,用于测量表达式执行的时间。
\(:匹配左括号。
(.*?):非贪婪匹配任意字符,表示要执行的表达式。
,(.*?):匹配逗号和随后的任意字符,表示执行的次数。
\):匹配右括号。
目的:检测使用 benchmark 函数的SQL注入攻击,这种攻击同样用于执行时间延迟攻击。
规则6: (?:from\W+information_schema\W)
说明: SQL注入过滤7
分析:
(?:):非捕获组。
from:匹配关键词 from。
\W+:匹配一个或多个非单词字符。
information_schema:匹配数据库架构名称 information_schema,它包含了数据库元数据。
\W:匹配一个非单词字符。
目的:检测尝试访问 information_schema 的SQL查询,这可能表明试图获取数据库结构信息。
规则7: (?:(?:current_)user|database|schema|connection_id)\s*(
说明: SQL注入过滤8
分析:
(?:):非捕获组。
(?:current_)user:匹配 current_user 或 user,表示当前数据库用户。
|:表示逻辑“或”。
database:匹配关键词 database,表示当前数据库。
schema:匹配关键词 schema,表示当前模式。
connection_id:匹配关键词 connection_id,表示当前连接ID。
\s*\(:匹配零个或多个空白字符后跟左括号。
目的:检测对当前用户、数据库、模式或连接ID的查询,这些信息可能被用于敏感信息的泄露。
规则8: into(\s+)+(?:dump|out)file\s*
说明: SQL注入过滤9
分析:
into:匹配关键词 into。
(\s+)+:匹配一个或多个空白字符的一次或多次出现。
(?:dump|out)file:匹配 dumpfile 或 outfile,这些是SQL语句中用于导出数据的命令。
\s*:匹配零个或多个空白字符。
目的:检测使用 into dumpfile 或 into outfile 的SQL注入攻击,这种攻击可能导致数据被导出到文件系统。
规则9: group\s+by.+(
说明: SQL注入过滤10
分析:
group:匹配关键词 group。
\s+:匹配一个或多个空白字符。
by:匹配关键词 by。
.+:匹配一个或多个任意字符。
\(:匹配左括号。
目的:检测包含 group by 子句的SQL查询,特别是那些可能包含恶意构造的查询。
这些规则通过正则表达式匹配特定的SQL关键词和模式,以识别潜在的SQL注入攻击。它们涵盖了多种常见的注入手法,包括逻辑运算符注入、联合查询注入、时间延迟攻击、信息泄露攻击和数据导出攻击等。通过这些规则,可以有效地提高应用程序对SQL注入攻击的防御能力。