防御SQL注入攻擊時需要注意的一個問題
目前很多IIS防火墻其實質(zhì)就是一個ISAPI Filter,針對SQL注入攻擊的防御實質(zhì)就是關(guān)鍵字過濾,這一點在我以前的隨筆中提到的在開發(fā)的Web Server Guard中也是這樣操作的。但目前大部分的IIS防火墻都存在一個漏洞:如果關(guān)鍵字包含未轉(zhuǎn)義百分比符號 (%) ,那么將會繞過這些IIS防火墻的請求過濾和攔截,包含IIS 7.0的Request Filter。
因為這類防火墻都是查找位于URL/Form/Cookie中的關(guān)鍵字,比如Exec。但是如果你傳入E%xec,那么將不會被過濾,這個問題在目前已知的大部分IIS防火墻(具體的就不介紹了,以免存在廣告之嫌,Google搜索即可知道)中都存在,很容易被輕易穿透。包含微軟為ASP提供的一組安全過濾函數(shù)里面同樣存在這個問題。
URLScan同樣存在這個問題,但是URLScan 3.0beta我還沒有測試過。所以大家在開發(fā)ISAPI Request Filter中要注意這一點。
http://www.ietf.org/rfc/rfc2396.txt
IIS 7.0修補程序:
相關(guān)文章
Web網(wǎng)絡安全分析SQL注入繞過技術(shù)原理
這篇文章主要為大家介紹了Web網(wǎng)絡安全分析SQL注入繞過技術(shù)原理的詳細講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11