数学建模社区-数学中国
标题:
URL编码与SQL注射
[打印本页]
作者:
韩冰
时间:
2004-11-22 23:43
标题:
URL编码与SQL注射
<
>说到url编码,你或许会想起N年前的url编码漏洞。可惜我是"生不逢时"啊,我接触网络时,那个漏洞早就绝迹咯。
5 f5 M7 e* g+ c
3 z+ E2 F% e' d* M3 T$ w( \2 p
言归正传,URL 编码是什么东东呢?看看我从网上抄的定义:
" i- R* m2 U6 }% w
8 n% h* d; q: k. W2 p
引用: </P>
' M6 C. c6 ~. @8 p3 X
url编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符, 将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况, 在服务器端的表单输入格式样子象这样:
2 m/ O N8 z& p- w; r7 y
6 D) E% }7 K0 c, x0 t5 }+ @% y/ d; f, B
theName=Ichabod+Crane&gender=male&status=missing&headless=yes
& F6 A' @* ^4 ]) S0 @
0 l+ F; q: g4 D( G! U& L L& k
URL编码遵循下列规则: 每对name/value由&符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =, &, 和 % 这些特殊的字符。
- Z, m" t* X- h9 f
5 R& K6 U" j8 _$ [
呵呵,明白了吧,其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上"%"。比如"\",它的ascii码是92,92的十六进制是5c,所以"\"的url编码就是%5c。那么汉字的url编码呢?很简单,看例子:"胡"的ascii码是-17670,十六进制是BAFA,url编码是"%BA%FA"。呵呵,知道怎么转换的了吧。
6 Y, Y. y1 |$ v
' S: Y7 G/ g: {1 q" p
URL编码平时我们是用不到的,因为IE会自动将你输入到地址栏的非数字字母转换为url编码。所以对于浏览器来说http://blog.csdn.net/l%61ke2与http://blog.csdn.net/lake2是等效的(注意,第一个url我用%61替换了a)。呵呵,或许你已经想起了,有人提出数据库名字里带上"#"以防止被下载,因为IE遇到#就会忽略后面的字母。破解方法很简单——用url编码%23替换掉#。我本来企图利用url编码来躲过注射检查的,不过失败了,因为服务器端会将url编码转换成字符的。
3 q% E: o0 U; [3 P/ E: d+ e, s2 u
G' H, Y# o7 X K
等等,好像跑题了啊,呵呵,不好意思:)
" C C' \' ?) [8 z+ n0 q) F
$ B9 e! g2 L w9 E
现在SQL注射非常流行,所以就有人写了一些防注射的脚本。当然啦,思路不一样,效果大不同。各位看官请看下面的××SQL通用防注入asp版部分代码。
1 a! J1 \ R! Q: J7 G7 ]- ]
# Z+ ^& t4 j9 B) p1 ]
Fy_Url=Request.ServerVariables("QUERY_STRING")
/ J; o* D* Q6 ?! B x5 M/ _/ y
Fy_a=split(Fy_Url,"&")
$ a$ G" I+ v" `$ @) a' d' X; D
redim Fy_Cs(ubound(Fy_a))
% T. P) _9 ^/ @; R
On Error Resume Next
: c& V# X, K9 G3 C8 k7 v2 k" R
for Fy_x=0 to ubound(Fy_a)
0 s7 [/ w$ L- E
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
# H l- m- r. Y/ y6 K
Next
- v! ?5 ?9 }5 k
For Fy_x=0 to ubound(Fy_Cs)
! u5 k D9 }4 y
If Fy_Cs(Fy_x)<>"" Then
V( |% c- C7 M1 |0 q4 e
If Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 then
3 w4 c- K8 E) J% C4 w/ d' F8 u
Response.Write "出现错误!"
2 S: W; ?$ g* `
Response.End
, ?, D# S+ b9 C
End If
4 X$ ^* g" ~* E7 x
End If
/ |7 ?4 D7 F( Q. `8 h( D
Next
6 M9 k; n$ f6 D+ P s3 V! u
( d/ @" u2 t2 v1 I
4 s h! S& H8 \; r* R
它的思路就是先获得提交的数据,以"&"为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了"and"),有之,则为注射。
O! u- w. f0 S! y) i- O
9 Q9 m% s0 N! J: r) M
乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
4 X7 l2 F7 ]! k" {$ O
5 a9 }. r8 W1 x N
它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
% n7 e( J; e: A; j
7 f* h- ~6 \. \. o- [9 |3 _
等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。
& Q7 h+ K% _" @" A$ V# o+ B
* ]* r. e* s8 E
程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。
) Z' r( }7 Q/ [4 k
2 [6 f% k; |+ J' l6 u- a0 ~
呵呵,谢谢阁下耐着性子看完我的文章^_^
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5