安全黑客
当前位置:安全黑客文章资讯网站建设网站编程
日期:2010-10-08 10:49:00  来源:本站整理

网站安全 谈URL编码与SQL注入[网站编程]

赞助商链接



  本文“网站安全 谈URL编码与SQL注入[网站编程]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

说到url编码,你大概会想起N年前的url编码漏洞.惋惜我是“生不逢时”啊,我接触网络时,那个漏洞早就绝迹咯.

言归正传,URL 编码是什么东东呢?看看我从网上抄的定义:

引用: url编码是一种浏览器用来打包表单输入的格局.浏览器从表单中获得全部的name和此中的值 ,将它们以name/value参数编码(移去那些不能传送的字符, 将数据排行等等)作为URL的一部份大概别离地发给服务器.不管哪类情形, 在服务器端的表单输入格局模样象这样:

theName=Ichabod+Crane&gender=male&status=missing&headless=yes

URL编码遵守下列法则: 每对name/value由&符脱离;每对来自表单的name/value由=符脱离.假如用户没有输入值给这个name,那么这个name还是呈现,只是无值.任何特别的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包含象 =, &, 和 % 这些特别的字符.


呵呵,懂得了吧,其实url编码就是一个字符ascii码的十六进制.不过略微有些变更,需求在前面加上“%”.比方“\”,它的ascii码是92,92的十六进制是5c,所以“\”的url编码就是\.那么汉字的url编码呢?很简单,看例子:“胡”的ascii码是-17670,十六进制是BAFA,url编码是“%BA%FA”.呵呵,知道怎么转换的了吧.

URL编码平常我们是用不到的,因为IE会自动将你输入到地址栏的非数字字母转换为url编码.所以关于浏览器来说http://blog.csdn.net/l%61ke2与http://blog.csdn.net/lake2是等效的(注意,第一个url我用%61替换了a).呵呵,大概你已经想起了,有人提出数据库名字里带上“#”以避免被下载,因为IE碰到#就会忽视背面的字母.破解办法很简单——用url编码#替换掉#.我本来计划操纵url编码来躲过注射查抄的,不不对败了,因为服务器端会将url编码转换成字符的.等等,仿佛跑题了啊,呵呵,不好意思:)

目前SQL注射非常风行,所以就有人写了一些防注射的脚本.当然啦,思绪不一样,效果大差别.各位看官请看下面的××SQL通用防注入asp版部份代码.

  1. Fy_Url=Request.ServerVariables("QUERY_STRING")  
  2. Fy_a=split(Fy_Url,"&")  
  3. redim Fy_Cs(ubound(Fy_a))  
  4. On Error Resume Next  
  5. for Fy_x=0 to ubound(Fy_a)  
  6. Fy_Cs(Fy_x) = left(Fy_a(Fy_x),instr(Fy_a(Fy_x),"=")-1)  
  7. Next  
  8. For Fy_x=0 to ubound(Fy_Cs)  
  9. If Fy_Cs(Fy_x)<>"" Then  
  10. If Instr(LCase(Request(Fy_Cs(Fy_x))),"and")<>0 then  
  11. Response.Write "呈现错误!"  
  12. Response.End  
  13. End If  
  14. End If  
  15. Next 


它的思绪就是先得到提交的数据,以“&”为分界得到并处理name/value组,然后判断value里能否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射.

乍一看去,value被查抄了,仿佛没有问题.呵呵,是的,value不会有问题,但是,name呢?

它的name/value组值来自于Request.ServerVariables("QUERY_STRING"),呵呵,不好意思,这里出问题了.Request.ServerVariables("QUERY_STRING")是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,假如我们把name举行url编码再提交的话,呵呵,那便可以绕过查抄了.比方参数是ph4nt0m=lake2 and lis0,此时程序可以检测到;假如提交%50h4nt0m=lake2 and lis0(对p举行url编码),程序就会去判断%50h4nt0m的值,而%50h4nt0m会被转换为ph4nt0m,所以%50h4nt0m值为空,于是就绕过了检测.

等等,为什么既然name不解码可以绕过查抄而value就不能绕过呢?因为value的值取自Request(Fy_Cs(Fy_x)),这个服务器就会解码的.

程序怎么改良呢?只要可以得到客户端提交的数据是解码后的便可以了,把得到name的语句改成For Each SubmitName In Request.QueryString便可以了.

呵呵,谢谢阁下耐着性子看完我的文章^_^
 


  以上是“网站安全 谈URL编码与SQL注入[网站编程]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 网络安全厂商网站用明文密码 国内网站安全环境
  • DEDECMS网站安全设置
  • <b>从解析iis日记谈网站安全和搜索引擎优化</b>
  • 回绝"躺着中枪" 360网站安全新增"旁注"检测
  • Linux下Web服务器架构之网站安全办理筹划
  • 360网站安全检测平台公布"UC-key漏洞"修复筹划
  • 中国团购网站安全检测报告_360安全中央
  • 360寂静推出"网站安全检测"免费服务
  • <b>网站安全:FTP服务器的攻防实战</b>
  • 网站安全 谈URL编码与SQL注入
  • asp网站安全 避免从外部提交数据
  • 一次帮朋友测试网站安全的浸透入侵全历程
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .