- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
< >说到url编码,你或许会想起N年前的url编码漏洞。可惜我是"生不逢时"啊,我接触网络时,那个漏洞早就绝迹咯。5 d8 B4 K1 d5 K3 }8 B2 q3 ^9 Q
+ {4 f/ N5 y) W C# f言归正传,URL 编码是什么东东呢?看看我从网上抄的定义:1 M/ {4 l4 f* T9 s& ]
( b- t/ ? l) L3 I9 r
引用: </P>
; ~& I, W$ H/ l: k' X+ wurl编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符, 将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况, 在服务器端的表单输入格式样子象这样:
) a/ f* f4 x/ e4 e# }. y$ `5 \' f$ F
theName=Ichabod+Crane&gender=male&status=missing&headless=yes
2 N9 ^9 ]. d0 b& [2 h& ~- H) i8 h& s6 q( [* z
URL编码遵循下列规则: 每对name/value由&符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =, &, 和 % 这些特殊的字符。
0 z0 u; |; e9 [' v. A0 b, j2 n% p1 D8 B g+ |2 B7 _; P1 P
呵呵,明白了吧,其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上"%"。比如"\",它的ascii码是92,92的十六进制是5c,所以"\"的url编码就是%5c。那么汉字的url编码呢?很简单,看例子:"胡"的ascii码是-17670,十六进制是BAFA,url编码是"%BA%FA"。呵呵,知道怎么转换的了吧。/ L+ Q1 i: o+ h+ d: V/ _
8 R/ k; p3 d8 h2 _URL编码平时我们是用不到的,因为IE会自动将你输入到地址栏的非数字字母转换为url编码。所以对于浏览器来说http://blog.csdn.net/l%61ke2与http://blog.csdn.net/lake2是等效的(注意,第一个url我用%61替换了a)。呵呵,或许你已经想起了,有人提出数据库名字里带上"#"以防止被下载,因为IE遇到#就会忽略后面的字母。破解方法很简单——用url编码%23替换掉#。我本来企图利用url编码来躲过注射检查的,不过失败了,因为服务器端会将url编码转换成字符的。
) ~( Q3 P9 t2 ~7 d* I3 P( a. y' l4 S6 M( k4 w$ n# v
等等,好像跑题了啊,呵呵,不好意思:)0 y. z$ d6 r, p& g& e2 U
0 T7 K0 Q: x5 l/ r9 h: f7 r+ e. l0 A
现在SQL注射非常流行,所以就有人写了一些防注射的脚本。当然啦,思路不一样,效果大不同。各位看官请看下面的××SQL通用防注入asp版部分代码。6 `9 c0 y, q/ f" Y3 Z% C) P( k3 h5 O0 Z
# H' A1 _6 y- V7 sFy_Url=Request.ServerVariables("QUERY_STRING")8 M; F7 i* L: O! ^" Y, w" d4 b
Fy_a=split(Fy_Url,"&")
2 T' T( v4 j$ F9 @7 b4 n4 ~redim Fy_Cs(ubound(Fy_a))
5 y- F3 k V8 a9 D& C/ {- A6 P; OOn Error Resume Next
4 ^5 \6 t. r( G/ N( W" ]& Yfor Fy_x=0 to ubound(Fy_a)+ u' y9 u, j3 s
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
' ?) I& {4 T" B+ D" `Next" d' T& i) t$ U. l8 U5 ~# j
For Fy_x=0 to ubound(Fy_Cs)3 t! h9 W3 K1 y4 V* S/ f0 t: v
If Fy_Cs(Fy_x)<>"" Then4 ~: q0 r% ^' H$ I; {" ]
If Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 then& _5 W9 o' w) _. V3 q* ~# n
Response.Write "出现错误!"1 t" _# `! t$ @+ T4 L& s8 P
Response.End
; `1 v( \+ W# mEnd If
7 Y% _! O5 h1 |2 Z, E& V5 E0 }End If
A |, r! q' H; O1 R% {Next
* V7 A3 U& l4 E+ d+ J" \6 W( m# }' ~- q
$ q. C; R2 w( B( S! N它的思路就是先获得提交的数据,以"&"为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了"and"),有之,则为注射。
4 V+ `7 Z. Q4 ~- V. d+ S8 w8 H# P) i8 n
乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?
# a) v3 a/ U% A! b1 l' U" a" D* b5 q
它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
/ ?- _6 P! [' t+ e' [5 N5 C' h$ C% O# t8 F. w
等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。
' E* b9 _# x6 @4 i0 G, [: p
. i7 B u+ ^/ A/ \( P) h$ h7 D) F程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。
2 O3 m: ]/ s( ~$ l- K5 @* ~& [3 s- h) i2 x- g- w; {
呵呵,谢谢阁下耐着性子看完我的文章^_^ |
zan
|