QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3075|回复: 0
打印 上一主题 下一主题

URL编码与SQL注射

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:43 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
<>说到url编码,你或许会想起N年前的url编码漏洞。可惜我是"生不逢时"啊,我接触网络时,那个漏洞早就绝迹咯。
; y/ D7 d9 j9 ^' }/ x" W1 m; p2 |; P5 m
言归正传,URL 编码是什么东东呢?看看我从网上抄的定义:
+ A* O0 z* O+ ^5 }0 U# k( i
7 w& E# w( t! X9 W2 K# Y5 g, D2 g引用: </P>
" N5 q* i8 n9 A. Ourl编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值 ,将它们以name/value参数编码(移去那些不能传送的字符, 将数据排行等等)作为URL的一部分或者分离地发给服务器。不管哪种情况, 在服务器端的表单输入格式样子象这样: 2 |/ v  M. O: p  X$ F
+ x" y8 k( z+ U* ~4 |
theName=Ichabod+Crane&amp;gender=male&amp;status=missing&amp;headless=yes
; g% F) `3 j" z
. C( K6 X, o8 z& W. l; aURL编码遵循下列规则: 每对name/value由&amp;符分开;每对来自表单的name/value由=符分开。如果用户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =, &amp;, 和 % 这些特殊的字符。
2 Z2 ?3 V: S( |6 \$ [
3 x( X& V* F1 ~; r呵呵,明白了吧,其实url编码就是一个字符ascii码的十六进制。不过稍微有些变动,需要在前面加上"%"。比如"\",它的ascii码是92,92的十六进制是5c,所以"\"的url编码就是%5c。那么汉字的url编码呢?很简单,看例子:"胡"的ascii码是-17670,十六进制是BAFA,url编码是"%BA%FA"。呵呵,知道怎么转换的了吧。
# x. {& E1 ]: K- i: _2 }
7 \+ q1 F+ s) N9 sURL编码平时我们是用不到的,因为IE会自动将你输入到地址栏的非数字字母转换为url编码。所以对于浏览器来说http://blog.csdn.net/l%61ke2与http://blog.csdn.net/lake2是等效的(注意,第一个url我用%61替换了a)。呵呵,或许你已经想起了,有人提出数据库名字里带上"#"以防止被下载,因为IE遇到#就会忽略后面的字母。破解方法很简单——用url编码%23替换掉#。我本来企图利用url编码来躲过注射检查的,不过失败了,因为服务器端会将url编码转换成字符的。, l4 P6 a2 ]6 |/ u* M8 f  W
8 X6 [) c5 F- v% R/ s
等等,好像跑题了啊,呵呵,不好意思:)" U$ W- A2 v2 n- |

0 Y. ^8 Z! s4 V8 i现在SQL注射非常流行,所以就有人写了一些防注射的脚本。当然啦,思路不一样,效果大不同。各位看官请看下面的××SQL通用防注入asp版部分代码。
& [0 V* s+ t7 x+ C& D8 Y5 d4 Q
4 K5 V. T+ b( k2 ^' p4 r& Q) \4 s5 KFy_Url=Request.ServerVariables("QUERY_STRING")
$ s2 ?8 g" D" k/ XFy_a=split(Fy_Url,"&amp;")
+ f& o! _! t# _- ^8 I3 S! Zredim Fy_Cs(ubound(Fy_a))/ Q$ J; i/ b- o
On Error Resume Next
& O6 p6 i4 ]7 c$ m% Ifor Fy_x=0 to ubound(Fy_a)* @* X, G0 d- i+ B2 O+ p) i
Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)
& [- o4 U6 f( h+ o6 b1 Z" s9 @Next
1 Z; P# J) g8 u1 Y9 C! q7 \+ C, ~For Fy_x=0 to ubound(Fy_Cs)
' b8 N1 T4 O+ W/ b3 h; m$ iIf Fy_Cs(Fy_x)&lt;&gt;"" Then
; }* \3 k+ E$ I+ D3 a) {, NIf Instr(LCase(Request(Fy_Cs(Fy_x))),"and")&lt;&gt;0 then
  b4 j3 g# [! U) e, Q) ]Response.Write "出现错误!"; W9 _9 n9 {5 Q3 S; c: E( b
Response.End
: U7 q5 {4 w5 }- u7 ~End If) _; g! M; k+ e, D* v/ S+ A
End If. h' i. {( E9 \) w& A
Next" R! D% H2 d+ m+ d# k! X
8 ?* Y: K( u0 r+ S; u' J( w

2 ~# z9 c: p4 c$ u% w& @它的思路就是先获得提交的数据,以"&amp;"为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了"and"),有之,则为注射。
* ]; h6 A- N/ {2 H# s' G! B* H! B* Y9 P
乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢?0 G+ @) u; L% s+ d5 C' B9 D( \) e# t
# G8 \0 V* K$ U$ s/ d) ^: Z
它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了。Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 and lis0,此时程序能够检测到;如果提交%50h4nt0m=lake2 and lis0(对p进行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测。
' z: G1 `6 P: U2 ~. S* H: m9 x
# \% h, Z/ w4 M3 K$ k等等,为什么既然name不解码可以绕过检查而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的。; ^6 E) A4 N  T/ O4 {5 m4 f
9 F: I2 L- {. g/ q& {4 u0 D2 y
程序怎么改进呢?只要能够得到客户端提交的数据是解码后的就可以了,把得到name的语句改为For Each SubmitName In Request.QueryString就可以了。
8 T( b8 |2 ?$ Y3 F7 I% D
( c& n  X$ C/ }呵呵,谢谢阁下耐着性子看完我的文章^_^
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-17 14:14 , Processed in 0.411644 second(s), 51 queries .

回顶部