① 防sql注入到底应过滤哪些字符
一般来说,这样处理即可:
所有参数都当作字符串处理,用单引号括起来。另外就是要把字符串中的单引号替换掉。
② 网站被SQL注入攻击,求解答原因,已经过滤掉非法字符。
你好:
你仅仅知道被攻击了,结果是数据库的“金钱”字段,老被篡改。
从结果推测原因,只能是猜测可能是被【SQL注入攻击】。
其实黑客攻击的方式很多,导致你这种结果也不止一种。
做好数据备份,请一个专业的安全公司资深工程师帮忙加固一下。
希望帮助到您
③ 过滤单引号后是否sql注入就无解了
也不能这样说,要过滤的内容很多,如注释 -- ,exec delete select update 基本的都要过滤,但这不是治本的,如果16进制攻击也会出问题。
最好的办法就是使用参数方式来处理SQL,绝不要拼字符
16进制:
http://www.cnblogs.com/liyongfisher/archive/2010/12/20/1911432.html
参数化处理:
http://www.cnblogs.com/lzrabbit/archive/2012/04/21/2460978.html
④ 求助,关于SQL注入如何绕过SELECT语句的过滤
1,:转换个别字母大小写,无效
2:输入SESELECTLECT之类的语句来代替SELECT,无效
3:用转义的URL编码来代替SELECT(不知道这么表述对不对,就是%后面跟上16进制的ascii码……),无效
4:用/**/来隔开SELECT中的各个字母,无效
⑤ 注入时select被过滤怎么解决
declare @test varchar(50)
set @test='s e l e c t'
set @test=replace(@test,' ','')
set @test=@test+' * from sysobjects where xtype=''u'''
print @test
exec(@test)
⑥ sql注入 安全测试 靠参数过滤可行吗
首先:我们要了解SQL收到一个指令后所做的事情:具体细节可以查看文章:SqlServer编译、重编译与执行计划重用原理在这里,我简单的表示为:收到指令->编译SQL生成执行计划->选择执行计划->执行执行计划。具体可能有点不一样,但大致的步骤如上所示。接着我们来分析为什么拼接SQL字符串会导致SQL注入的风险呢?首先创建一张表Users:CREATETABLE[dbo].[Users]([Id][uniqueidentifier]NOTNULL,[UserId][int]NOTNULL,[UserName][varchar](50)NULL,[Password][varchar](50)NOTNULL,CONSTRAINT[PK_Users]PRIMARYKEYCLUSTERED([Id]ASC)WITH(PAD_INDEX=OFF,STATISTICS_NORECOMPUTE=OFF,IGNORE_DUP_KEY=OFF,ALLOW_ROW_LOCKS=ON,ALLOW_PAGE_LOCKS=ON)ON[PRIMARY])ON[PRIMARY]插入一些数据:INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),1,'name1','pwd1');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),2,'name2','pwd2');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),3,'name3','pwd3');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),4,'name4','pwd4');INSERTINTO[Test].[dbo].[Users]([Id],[UserId],[UserName],[Password])VALUES(NEWID(),5,'name5','pwd5');假设我们有个用户登录的页面,代码如下:验证用户登录的sql如下:selectCOUNT(*)fromUserswherePassword='a'andUserName='b'这段代码返回Password和UserName都匹配的用户数量,如果大于1的话,那么就代表用户存在。本文不讨论SQL中的密码策略,也不讨论代码规范,主要是讲为什么能够防止SQL注入,请一些同学不要纠结与某些代码,或者和SQL注入无关的主题。可以看到执行结果:这个是SQLprofile跟踪的SQL语句。注入的代码如下:selectCOUNT(*)fromUserswherePassword='a'andUserName='b'or1=1—'这里有人将UserName设置为了“b'or1=1–”.实际执行的SQL就变成了如下:可以很明显的看到SQL注入成功了。很多人都知道参数化查询可以避免上面出现的注入问题,比如下面的代码:classProgram{="DataSource=.;InitialCatalog=Test;IntegratedSecurity=True";staticvoidMain(string[]args){Login("b","a");Login("b'or1=1--","a");}privatestaticvoidLogin(stringuserName,stringpassword){using(SqlConnectionconn=newSqlConnection(connectionString)){conn.Open();SqlCommandcomm=newSqlCommand();comm.Connection=conn;//为每一条数据添加一个参数comm.CommandText="selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName";comm.Parameters.AddRange(newSqlParameter[]{newSqlParameter("@Password",SqlDbType.VarChar){Value=password},newSqlParameter("@UserName",SqlDbType.VarChar){Value=userName},});comm.ExecuteNonQuery();}}}实际执行的SQL如下所示:execsp_executesqlN'selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName',N'@Passwordvarchar(1),@UserNamevarchar(1)',@Password='a',@UserName='b'execsp_executesqlN'selectCOUNT(*)fromUserswherePassword=@PasswordandUserName=@UserName',N'@Passwordvarchar(1),@UserNamevarchar(11)',@Password='a',@UserName='b''or1=1—'可以看到参数化查询主要做了这些事情:1:参数过滤,可以看到@UserName='b''or1=1—'2:执行计划重用因为执行计划被重用,所以可以防止SQL注入。首先分析SQL注入的本质,用户写了一段SQL用来表示查找密码是a的,用户名是b的所有用户的数量。通过注入SQL,这段SQL现在表示的含义是查找(密码是a的,并且用户名是b的,)或者1=1的所有用户的数量。可以看到SQL的语意发生了改变,为什么发生了改变呢?,因为没有重用以前的执行计划,因为对注入后的SQL语句重新进行了编译,因为重新执行了语法解析。所以要保证SQL语义不变,即我想要表达SQL就是我想表达的意思,不是别的注入后的意思,就应该重用执行计划。如果不能够重用执行计划,那么就有SQL注入的风险,因为SQL的语意有可能会变化,所表达的查询就可能变化。在SQLServer中查询执行计划可以使用下面的脚本:DBCCFreeProccacheselecttotal_elapsed_time/execution_count平均时间,total_logical_reads/execution_count逻辑读,usecounts重用次数,SUBSTRING(d.text,(statement_start_offset/2)+1,((CASEstatement_end_offsetWHEN-1THENDATALENGTH(text)ELSEstatement_end_offsetEND-statement_start_offset)/2)+1)语句执行fromsys.dm_exec_cached_plansacrossapplysys.dm_exec_query_plan(a.plan_handle)c,sys.dm_exec_query_statsbcrossapplysys.dm_exec_sql_text(b.sql_handle)d--wherea.plan_handle=b.plan_handleandtotal_logical_reads/execution_count>4000ORDERBYtotal_elapsed_time/execution_countDESC;
⑦ sql注入 过滤字符
不需要这么复杂。
你建一个函数,如
function saferequest(str,type)
str为参数,type为类型(1为数字)
if type =1 then
saferequest = clng(request(str))
else
saferequest = replace(request(str),"'","''")
end if
end functioin
原理:
如果为数字型,SQL语句是这样的
select * from news where id = 1
我们只要判断参数是否为数字就行。
如果为字符型,语句类似
select * from news where news = 'ef'
如果str = ef'就会产生注入。但过涉单引号后,即无法闭合单引号,所以不会构成注入。在SQL语句中,两个单引号代替一个单引号字符。
用法:
原先的
id = request("id")
加了函数后
id = saferequest("id",1)
⑧ sql注入对用户输入的用replace过滤
sql注入有很多形式,不一定只有这一种,你需要了解当前所用数据库的一些特性,进而写出相应的对策
⑨ sql注入如何绕过单引号过滤非常感谢!
sql注入现在基本上不用了 后台稍微处理下sql注入就没有作用了。放弃吧。
⑩ sql注入 form过滤怎么绕过
我常用的三种方法:
1,参数过滤,过滤掉 单引号,or,1=1 等类似这样的 。
2,使用 参数化方法格式化 ,不使用拼接SQL 语句。
3,主要业务使用存储过程,并在代码里使用参数化来调用(存储过程和方法2结合)