sql注入select被過濾
① 如果所有關鍵字都過濾就可以防止SQL注入了么
如果所有關鍵字抄都過濾,確實可以。既然沒有關鍵字,那麼傳入的參數只是個字元串,沒有其他的效果了。
但是,這是不可能的,有些時候你不得不用到一些關鍵字,比如密碼[這裡面肯定會含有特殊字元的]
建議:採用參數化的賦值方式
我們實際做的是盡可能避免參數注入,絕對安全的程序是不存在的,只有盡可能的安全。
② 防sql注入到底應過濾哪些字元
一般來說,這樣處理即可:
所有參數都當作字元串處理,用單引號括起來。另外就是要把字元串中的單引號替換掉。
③ 過濾單引號後是否sql注入就無解了
也不能這樣抄說,要過濾的內襲容很多,如注釋 -- ,exec delete select update 基本的都要過濾,但這不是治本的,如果16進制攻擊也會出問題。
最好的辦法就是使用參數方式來處理SQL,絕不要拼字元
16進制:
http://www.cnblogs.com/liyongfisher/archive/2010/12/20/1911432.html
參數化處理:
http://www.cnblogs.com/lzrabbit/archive/2012/04/21/2460978.html
④ 如何判斷資料庫被SQL注入漏洞
SQL注入一般會在http://xxx.xxx.xxx/abc.asp?id=XX這樣等帶有參數的ASP動態網頁中,有些動態網頁中可能只有一個參數,有些可能有n個參數;有些參數是整型,有些參數是字元串型。只要是帶有參數的動態網頁訪問了資料庫就有可能存在SQL注入。
我們首選要修改瀏覽器的設置,以便更好的了解動態網頁參數里包含的信息。以IE瀏覽器為例,把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。
下面以http://xxx.xxx.xxx/abc.asp?p=YY為例進行分析,「YY」可能是整型,也有可能是字元串。
1、整型參數的判斷
當輸入的參數YY為整型時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位=YY,所以可以用以下步驟測試SQL注入是否存在。
(1)http://xxx.xxx.xxx/abc.asp?p=YY and 1=2, abc.asp運行異常;
(2)http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了select * from 表名 where 欄位=YY』,abc.asp運行異常;
(3)http://xxx.xxx.xxx/abc.asp?p=YY and 1=1, abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;
如果這三個方面全部滿足,abc.asp中一定存在SQL注入漏洞!
2、字元串型參數的判斷
當輸入的參數YY為字元串時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位=』YY』,所以可以用以下步驟測試SQL注入是否存在。
(1)http://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1』=』2′, abc.asp運行異常;
(2)http://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1』=』1′, abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;
(3)http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了select * from 表名 where 欄位=YY』,abc.asp運行異常;
如果這三個方面全部滿足,abc.asp中一定存在SQL注入漏洞!
3、字元被過濾的判斷
有安全意識的ASP程序員會過濾掉單引號等字元,以防止SQL注入。這種情況可以用下面幾種方法嘗試。
(1)ASCII方法:所有的輸入部分或全部字元的ASCII代碼,如U = CRH(85),一個= CRH(97),等等。
(2)UNICODE方法:在IIS UNICODE字元集實現國際化,我們可以在輸入字元串即輸入UNICODE字元串。如+ = % 2 b,空格= % 20,等;
(1)混合設置方法:大小是大小寫不敏感的,因為根據當時和過濾器的程序員通常要麼過濾所有大寫字母的字元串,或過濾所有小寫的字元串,大小寫混合往往會被忽略。如用SelecT代替select,SELECT等。
⑤ 網站被SQL注入攻擊,求解答原因,已經過濾掉非法字元。
你好:
你僅僅知道被攻擊了,結果是資料庫的「金錢」欄位,老被篡改。
從結果推測原因,只能是猜測可能是被【SQL注入攻擊】。
其實黑客攻擊的方式很多,導致你這種結果也不止一種。
做好數據備份,請一個專業的安全公司資深工程師幫忙加固一下。
希望幫助到您
⑥ 求助,關於SQL注入如何繞過SELECT語句的過濾
1,:轉換個別字母大小寫,無效
2:輸入SESELECTLECT之類的語句來代替SELECT,無效
3:用轉回義的URL編碼來代替SELECT(不知道這么表答述對不對,就是%後面跟上16進制的ascii碼……),無效
4:用/**/來隔開SELECT中的各個字母,無效
⑦ sql注入對用戶輸入的用replace過濾
sql注入有很多形式,不一定只有這一種,你需要了解當前所用資料庫的一些特性,進而寫出相應的對策
⑧ sql注入 form過濾怎麼繞過
我常用的三種方法:
1,參數過濾,過濾掉 單引號,or,1=1 等類似這樣的 。
2,使用 參數化專方法格式化 ,不屬使用拼接SQL 語句。
3,主要業務使用存儲過程,並在代碼里使用參數化來調用(存儲過程和方法2結合)
⑨ sql注入 安全測試 靠參數過濾可行嗎
首先:我們要了解SQL收到一個指令後所做的事情:具體細節可以查看文章:SqlServer編譯、重編譯與執行計劃重用原理在這里,我簡單的表示為:收到指令->編譯SQL生成執行計劃->選擇執行計劃->執行執行計劃。具體可能有點不一樣,但大致的步驟如上所示。接著我們來分析為什麼拼接SQL字元串會導致SQL注入的風險呢?首先創建一張表Users:CREATETABLE[dbo].[Users]([Id][uniqueidentifier]NOTNULL,[UserId][int]NOTNULL,[UserName][varchar](50)NULL,[Password][varchar](50)NOTNULL,CONSTRAINT[PK_Users]PRIMARYKEYCLUSTERED([Id]ASC)WITH(PAD_INDEX=OFF,STATISTICS_NORECOMPUTE=OFF,IGNORE_DUP_KEY=OFF,ALLOW_ROW_LOCKS=ON,ALLOW_PAGE_LOCKS=ON)ON[PRIMARY])ON[PRIMARY]插入一些數據:INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),1,'name1','pwd1');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),2,'name2','pwd2');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),3,'name3','pwd3');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),4,'name4','pwd4');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),5,'name5','pwd5');假設我們有個用戶登錄的頁面,代碼如下:驗證用戶登錄的sql如下:selectCOUNT(*)fromUserswherePassword='a'andUserName='b'這段代碼返回Password和UserName都匹配的用戶數量,如果大於1的話,那麼就代表用戶存在。本文不討論SQL中的密碼策略,也不討論代碼規范,主要是講為什麼能夠防止SQL注入,請一些同學不要糾結與某些代碼,或者和SQL注入無關的主題。可以看到執行結果:這個是SQLprofile跟蹤的SQL語句。注入的代碼如下:selectCOUNT(*)fromUserswherePassword='a'andUserName='b'or1=1—'這里有人將UserName設置為了「b'or1=1–」.實際執行的SQL就變成了如下:可以很明顯的看到SQL注入成功了。很多人都知道參數化查詢可以避免上面出現的注入問題,比如下面的代碼:classProgram{="DataSource=.;InitialCatalog=Test;IntegratedSecurity=True";staticvoidMain(string[]args){Login("b","a");Login("b'or1=1--","a");}privatestaticvoidLogin(stringuserName,stringpassword){using(SqlConnectionconn=newSqlConnection(connectionString)){conn.Open();SqlCommandcomm=newSqlCommand();comm.Connection=conn;//為每一條數據添加一個參數comm.CommandText="selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName";comm.Parameters.AddRange(newSqlParameter[]{newSqlParameter("@Password",SqlDbType.VarChar){Value=password},newSqlParameter("@UserName",SqlDbType.VarChar){Value=userName},});comm.ExecuteNonQuery();}}}實際執行的SQL如下所示:execsp_executesqlN'selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName',N'@Passwordvarchar(1),@UserNamevarchar(1)',@Password='a',@UserName='b'execsp_executesqlN'selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName',N'@Passwordvarchar(1),@UserNamevarchar(11)',@Password='a',@UserName='b''or1=1—'可以看到參數化查詢主要做了這些事情:1:參數過濾,可以看到@UserName='b''or1=1—'2:執行計劃重用因為執行計劃被重用,所以可以防止SQL注入。首先分析SQL注入的本質,用戶寫了一段SQL用來表示查找密碼是a的,用戶名是b的所有用戶的數量。通過注入SQL,這段SQL現在表示的含義是查找(密碼是a的,並且用戶名是b的,)或者1=1的所有用戶的數量。可以看到SQL的語意發生了改變,為什麼發生了改變呢?,因為沒有重用以前的執行計劃,因為對注入後的SQL語句重新進行了編譯,因為重新執行了語法解析。所以要保證SQL語義不變,即我想要表達SQL就是我想表達的意思,不是別的注入後的意思,就應該重用執行計劃。如果不能夠重用執行計劃,那麼就有SQL注入的風險,因為SQL的語意有可能會變化,所表達的查詢就可能變化。在SQLServer中查詢執行計劃可以使用下面的腳本:DBCCFreeProccacheselecttotal_elapsed_time/execution_count平均時間,total_logical_reads/execution_count邏輯讀,usecounts重用次數,SUBSTRING(d.text,(statement_start_offset/2)+1,((CASEstatement_end_offsetWHEN-1THENDATALENGTH(text)ELSEstatement_end_offsetEND-statement_start_offset)/2)+1)語句執行fromsys.dm_exec_cached_plansacrossapplysys.dm_exec_query_plan(a.plan_handle)c,sys.dm_exec_query_statsbcrossapplysys.dm_exec_sql_text(b.sql_handle)d--wherea.plan_handle=b.plan_handleandtotal_logical_reads/execution_count>4000ORDERBYtotal_elapsed_time/execution_countDESC;
⑩ access資料庫注入時select被過濾怎麼辦啊有什麼解決辦法嗎
你現在是要防注入,還是要注入啊?
如果是要寫入到資料庫
你就先吧下面代碼轉化了再存儲
Function CheckStr(byVal ChkStr) '檢查無效字元
Dim Str:Str=ChkStr
Str=Trim(Str)
If IsNull(Str) Then
CheckStr = ""
Exit Function
End If
Dim re
Set re=new RegExp
re.IgnoreCase =True
re.Global=True
re.Pattern="(\r\n){3,}"
Str=re.Replace(Str,"$1$1$1")
Set re=Nothing
Str = Replace(Str,"'","''")
Str = Replace(Str, "select", "select")
Str = Replace(Str, "join", "join")
Str = Replace(Str, "union", "union")
Str = Replace(Str, "where", "where")
Str = Replace(Str, "insert", "insert")
Str = Replace(Str, "delete", "delete")
Str = Replace(Str, "update", "update")
Str = Replace(Str, "like", "like")
Str = Replace(Str, "drop", "drop")
Str = Replace(Str, "create", "create")
Str = Replace(Str, "modify", "modify")
Str = Replace(Str, "rename", "rename")
Str = Replace(Str, "alter", "alter")
Str = Replace(Str, "cast", "cast")
CheckStr=Str
End Function
修改。。。。網路不支持。。。