SQL过滤空格

if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[FUNC_Trim]') and xtype in (N'FN', N'IF', N'TF'))
drop function [dbo].[FUNC_Trim]
GO

SET QUOTED_IDENTIFIER OFF
GO
SET ANSI_NULLS OFF
GO
CREATE    FUNCTION [dbo].[FUNC_Trim]
( @Enter NVARCHAR(4000) ) 
RETURNS NVARCHAR(4000)   AS 
BEGIN

DECLARE @Str  NVARCHAR(4000)
DECLARE @V NVARCHAR(1)
DECLARE @V1  NVARCHAR(4000)

IF ISNULL(@Enter,'')!=''
BEGIN
  SET @Enter = RTRIM(LTRIM(@Enter))

  IF LEN(@Enter) > 0
    BEGIN
      SET @V = SUBSTRING(@Enter,1,1)
      SET @V1 = SUBSTRING(@Enter,2,LEN(@Enter)-1)
      SET @Str = @V + dbo.FUNC_Trim(@V1)
    END
  ELSE
    BEGIN
      SET @Str = @Enter 
    END
END
ELSE
BEGIN
  SET @Str = ''
END

RETURN @Str
END

 

GO
SET QUOTED_IDENTIFIER OFF
GO
SET ANSI_NULLS ON
GO

 

<think>好的,我现在需要帮助用户解决关于SQL注入中空格过滤的问题。用户想知道如何绕过空格过滤以及相应的防护方法。首先,我得回忆一下常见的绕过空格过滤的技术,以及如何防护这些攻击。 用户提到当输入`?id=1 or 1=1#`时出现错误,说明可能有空格过滤。这时候攻击者通常会尝试用其他字符代替空格,比如TAB、注释符或者URL编码。比如用`%09`代替空格,或者在关键字之间插入注释如`/**/`。这些都是常见的绕过方法。 接下来要考虑如何防护这些绕过手段。防护措施应该包括输入验证、使用参数化查询、过滤或转义特殊字符,以及使用Web应用防火墙(WAF)。比如,参数化查询可以有效防止注入,因为用户输入不会被解释为SQL代码。同时,过滤或替换所有可能的空格替代字符也很重要,比如TAB、换行符等。 还需要参考用户提供的引用资料,特别是引用[2]提到用TAB代替空格,引用[4]中的过滤方法,以及引用[5]中的例子。这些资料支持提到的绕过技术和防护措施。比如,引用[4]提到replace函数过滤反斜杠和引号,可以应用到过滤其他字符的情况。 最后要确保回答结构清晰,分点说明绕过方法和防护措施,并附上相关问题。同时,引用需要正确标注,比如在提到使用TAB绕过时引用[2],在过滤特殊字符时引用[4]。</think>### SQL注入中空格过滤的应对方法 #### 一、绕过空格过滤的技术 当应用程序过滤空格字符时,攻击者可以采用以下替代方案构造有效载荷: 1. **TAB键替代** 使用`%09`(URL编码的TAB字符)代替空格: ```sql ?id=1%09union%09select%091,version(),3--+ ``` [^2] 2. **注释符插入** 在关键字之间插入`/**/`(MySQL支持的注释语法): ```sql ?id=1/**/union/**/select/**/1,@@version,3--+ ``` 3. **括号包裹法** 通过括号结构替代空格分隔: ```sql ?id=(select(version())from(users)) ``` 4. **URL编码混淆** 使用双重编码或非标准编码: ```sql ?id=1%25A0union%25A0select%25A01,2,3--+ (空格编码为%A0) ``` 5. **换行符替代** 利用`%0A`或`%0D`实现分隔: ```sql ?id=1%0Aunion%0Aselect%0A1,2,3--+ ``` #### 二、防护措施 1. **参数化查询** 使用预编译语句(如`PreparedStatement`),确保输入数据始终作为参数处理: ```java String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setInt(1, userId); ``` [^3] 2. **严格输入过滤** * 正则表达式过滤所有空白字符(包括`\s`匹配的空格、TAB、换行符) * 替换特殊字符编码:`%09`→空值、`/**/`→空值 * 示例过滤函数: ```python def sanitize(input): return re.sub(r'[\s%0A%0D%09]|(\/\*.*\*\/)', '', input) ``` [^4] 3. **白名单验证** 对数字型参数强制类型转换: ```php $id = (int)$_GET['id']; ``` 4. **多层防护体系** * 应用层:启用ORM框架的自动转义功能 * 数据库层:设置`mysql_real_escape_string()` * 网络层:部署WAF规则拦截非常规空白符请求 5. **错误信息屏蔽** 配置自定义错误页面,避免暴露数据库结构信息: ```xml <!-- in web.xml --> <error-page> <error-code>500</error-code> <location>/error.jsp</location> </error-page> ``` #### 三、技术验证流程 当发现可能存在注入漏洞时,应按照以下步骤测试防护有效性: 1. 发送含`%09`的测试请求 2. 尝试使用括号结构构造查询 3. 验证是否返回标准化错误信息 4. 检查数据库日志是否记录异常语句 5. 使用自动化工具(如sqlmap)进行模糊测试
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值