最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501
当前位置: 首页 - 科技 - 知识百科 - 正文

SQL注入技术和跨站脚本攻击的检测(2)_MySQL

来源:懂视网 责编:小采 时间:2020-11-09 17:39:28
文档

SQL注入技术和跨站脚本攻击的检测(2)_MySQL

SQL注入技术和跨站脚本攻击的检测(2)_MySQL:2.3 典型的 SQL 注入攻击的正则表达式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解释: /w* - 零个或多个字符或者下划线。 (/%27)|/ - 单引号或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
推荐度:
导读SQL注入技术和跨站脚本攻击的检测(2)_MySQL:2.3 典型的 SQL 注入攻击的正则表达式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解释: /w* - 零个或多个字符或者下划线。 (/%27)|/ - 单引号或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
2.3 典型的 SQL 注入攻击的正则表达式

//w*((/%27)|(/’))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix

解释:
/w* - 零个或多个字符或者下划线。
(/%27)|/’ - 单引号或它的hex等值。
(/%6 F)|o|(/%4 F))((/%72)|r|-(/%52) -‘or’的大小写以及它的hex等值。

union’SQL 查询在SQL注入各种数据库中攻击中同样是很常见的。如果前面的正则表达式仅仅检测单引号或则其他的SQL meta characters ,会造成很多的错误存在。你应该进一步修改查询,检测单引号和关键字‘union’。这同样可以进一步扩展其他的SQL关键字,像’select’, ’insert’, ’update’, ’delete’, 等等。

2.4 检测SQL注入,UNION查询关键字的正则表达式

/((/%27)|(/’))union/ix

(/%27)|(/’) - 单引号和它的hex等值
union - union关键字

可以同样为其他SQL查询定制表达式,如 >select, insert, update, delete, drop, 等等.

如果,到这个阶段,攻击者已经发现web应用程序存在SQL注入漏洞,他将尝试利用它。如果他认识到后端服务器式MS SQL server,他一般会尝试运行一些危险的储存和扩展储存过程。这些过程一般以‘sp’或‘xp’字母开头。典型的,他可能尝试运行 ‘xp_cmdshell’扩展储存过程(通过SQL Server执行Windows 命令)。SQL服务器的SA权限有执行这些命令的权限。同样他们可以通过xp_regread, xp_regwrite等储存过程修改注册表。

2.5 检测MS SQL Server SQL注入攻击的正则表达式

/exec(/s|/+)+(s|x)p/w+/ix

解释:
exec - 请求执行储存或扩展储存过程的关键字
(/s|/+)+ - 一个或多个的空白或它们的http等值编码
(s|x) p- ‘sp’或‘xp’字母用来辨认储存或扩展储存过程
/w+ - 一个或多个字符或下划线来匹配过程的名称

3. 跨站脚本(CSS)的正则表达式

当发动CSS攻击或检测一个网站漏洞的时候, 攻击者可能首先使简单的HTML标签如(粗体),(斜体)或(下划线),或者他可能尝试简单的 script标签如

声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文档

SQL注入技术和跨站脚本攻击的检测(2)_MySQL

SQL注入技术和跨站脚本攻击的检测(2)_MySQL:2.3 典型的 SQL 注入攻击的正则表达式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解释: /w* - 零个或多个字符或者下划线。 (/%27)|/ - 单引号或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
推荐度:
标签: 下划线 检测 sql
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top