现在位置: 首页 >

SQL注入

GBK双字节编码致PHP单引号转义的SQL注入安全隐患

2011年09月15日 软件开发  ⁄ 共 836字 ⁄ 被围观 0+ /评论:+0°
GBK双字节编码致PHP单引号转义的SQL注入安全隐患 当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了'。一下子截断了字符型注入的路。 GBK双字节编码:一个汉字用两个字节表示,首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F),刚好涵盖了对应的编码0x5C。 0xD5 0x5C 对应了汉字“誠”,于是 %d5%5c 经URL解码后为“誠”。 当我们提交参数 %d5' ,经浏览器URL编码后为%d5%27,再经PHP ... 阅读全文

MySQL字符串长度漏洞分析

2011年08月11日 软件开发  ⁄ 共 1586字 ⁄ 被围观 0+ /评论:+0°
SQL注入攻击一直都在被广泛的讨论,在MySQL中,我们常常会忽略这样两个安全隐患,那就是超长SQL查询和单列SQL字符长度限制可能会带来的问题。 首先我们来谈论一下超长SQL查询 MySQL配置项: max_packet_size 这个东西是用来限制MySQL客户端和服务器通信数据包的长度的,比如一个查询为“select * from user where 1”,那么这个长度仅仅几十个字节,所以不会超标。在绝大多情况下,我们很难会超过MySQL的默认限制1M。对于MySQL来说... 阅读全文

通过SQL注入得到WEBSHELL的N种方法

2011年05月29日 IT运维  ⁄ 共 5410字 ⁄ 被围观 1+ /评论:+1°
本文主要介绍通过SQL注入的方法得到WebShell的N种方法,以MSSQL作为假想目标,其他数据库操作类似或变通实现。重要的在于思路! 一.通过SQL注入得到WEBSHELL的原理: 方法1:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。这个方法是横行各种版本数据库的,并且流行至少10几年,属于基本方法之一。 分析: 利用了MSSQL的备份... 阅读全文

什么是SQL注入?

2011年03月22日 软件开发  ⁄ 共 1089字 ⁄ 被围观 0+ /评论:+0°
SQL注入是什么? SQL注入:利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,这是SQL注入的标准解释。 随着B/S模式被广泛的应用,用这种模式编写应用程序的程序员也越来越多,但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息(如Cookie、整数型变量等)进行必要的合法性判断,导致了攻击者可以提交一段数据库查询代码,根据程序... 阅读全文

WebScarab结合WebGoat进行SQL注入

2011年03月18日 IT运维  ⁄ 共 1666字 ⁄ 被围观 0+ /评论:+0°
WebScarab,记录web交互的会话内容(请求和应答),使用者可以通过多种形式来查看这些记录。WebScarab可以让使用者可以掌握某种基于HTTP(S)程序的运作过程;也可以用它来调试程序中较难处理的bug,也可以帮助安全专家发现潜在的程序漏洞。 SQL注入是目前Web应用中最常见的漏洞,只要网页上有提交框并且该提交框的内容影响后台的查询的SQL语句,就可能存在该漏洞。一般程序员在编写Web应用程序时都是直接从request中取出提交的... 阅读全文
×
#