SQL Inject of Code to bypass

本文探讨了如何绕过常见的SQL注入防御措施,包括通过URL编码、ASCII编码等多种编码方式绕过过滤规则,并介绍了大小写及双写绕过的具体操作。

PHP Code audit

http://xx.xxx.com/api/aaa/bbb?tableName=tb_users'

发现没有注入迹象!

代码审计后发现写过滤了特殊符号,因为输入的参数只能是数字和字母。

/**
 * sql执行前 检测table是否规范 预判sql注入
 * @param $tableName
 */
public function checkTable($tableName)
{
    try {
        if (!empty($tableName) && preg_replace( '/[^a-zA-Z0-9\_]/', '', $tableName)!=$tableName) {
            Yii::log('检测表名不一致   '.$tableName  , 'error');
            return false;
        }
    } catch (Exception $e) {
        Yii::log('检测表名异常', 'error');
    }
}

思考有什么绕过的方式?

Think about bypass filtering

假设要绕过的字符是';

那么可以尝试如下转码方式,能避开匹配的规则,且对方转码之后也还能解析,那就完美绕过。

String to URL Code

'

String to Base64 Code

Jw==

String to JavaScript Escape Code

%27

String to ASCII Code

39

String to Binary Code

00100111

String to Octonary Code

\47

String to Octonary Code

\x27

String to HTML特殊字符编码

' = '
" = "

参考:https://www.jb51.net/onlineread/htmlchar.htm

常见绕过waf的操作

大小写绕过

and
改成如下形式:
And
aNd
ANd
...

双写绕过

and
改成如下形式:
anandd
andandandand
aaandnnddd
...

编码绕过

1' and 1=1   

#转成URL-encode格式  

%31%27%20%61%6E%64%20%31%3D%31

1552062-20190508151330990-455387134.png
感谢大佬浮萍(https://fuping.site/)给我提供的工具。

或者御剑也能做转换:
1552062-20190509101600013-1850165843.png



全编码两次的作用:
如果上面的操作无效,是因为服务器会自动对URL进行一次URL编码,所以需要把关键字编码两次。

and
%61%6e%64
%25%36%31%25%36%65%25%36%34

步骤如下:
第一次编码:
1552062-20190508152012411-2085768768.png

第二次编码:
1552062-20190508152028791-464169329.png

转载于:https://www.cnblogs.com/mysticbinary/articles/11240674.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值