失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > php中常见的sql攻击正则表达式汇总 sql正则表达式

php中常见的sql攻击正则表达式汇总 sql正则表达式

时间:2018-10-07 11:21:44

相关推荐

php中常见的sql攻击正则表达式汇总 sql正则表达式

php教程|php手册

php,sql,攻击,正则,

php教程-php手册

php中常见的sql攻击正则表达式汇总,sql正则表达式

c 进度条控件源码,java怎么在vscode,ubuntu aws安装,tomcat 8 新功能,爬虫query,php兄弟连 百度云,浙江seo优化产品介绍,网站访问量插件,户外商品客服问答模板lzw

我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:

上班打卡考勤系统源码,ubuntu开机磁盘修复,tomcat的自定义端口为,爬虫系统调度设计,苏州php分销系统供应商,岳麓区seo运营lzw

1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。

注:正则表达式中 ^[a-z] 表示字符串中开始字符是在 a-z范围内

自己的导航网站php源码下载,安装ubuntu出现光驱,tomcat管理界面不正常,专杀爬虫的粉,文件后缀名全是php,阳春优化seolzw

复制代码 代码如下:

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA=”blind_sqli” AND table_name REGEXP ‘^[a-z]’ LIMIT 0,1) /*

2. 判断第一个字符是否是a-n中的字符

复制代码 代码如下:

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA=”blind_sqli” AND table_name REGEXP ‘^[a-n]’ LIMIT 0,1)/*

3. 确定该字符为n

复制代码 代码如下:

index.php?id=1 and 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA=”blind_sqli” AND table_name REGEXP ‘^n’ LIMIT 0,1) /*

4. 表达式的更换如下

复制代码 代码如下:

expression like this: ‘^n[a-z]’ -> ‘^ne[a-z]’ -> ‘^new[a-z]’ -> ‘^news[a-z]’ -> FALSE

这时说明表名为news ,要验证是否是该表明 正则表达式为’^news$’,但是没这必要 直接判断 table_name = ‘news‘ 不就行了。

5.接下来猜解其它表了 只需要修改 limit 1,1 -> limit 2,1就可以对接下来的表进行盲注了。

例如:

复制代码 代码如下:

$Exec_Commond = “( \s|\S)*(exec(\s|\+)+(s|x)p\w+)(\s|\S)*”;

$Simple_XSS = “( \s|\S)*((%3C)|)(\s|\S)*”;

$Eval_XSS = “( \s|\S)*((%65)|e)(\s)*((%76)|v)(\s)*((%61)|a)(\s)*((%6C)|l)(\s|\S)*”;

$Image_XSS = “( \s|\S)*((%3C)|)(\s|\S)*” ;

$Script_XSS = “( \s|\S)*((%73)|s)(\s)*((%63)|c)(\s)*((%72)|r)(\s)*((%69)|i)(\s)*((%70)|p)(\s)*((%74)|t)(\s|\S)*”;

$SQL_Injection = “( \s|\S)*((%27)|(‘)|(%3D)|(=)|(/)|(%2F)|(“)|((%22)|(-|%2D){2})|(%23)|(%3B)|(;))+(\s|\S)*”;

sql攻击代码:

复制代码 代码如下:

<?php

function customError($errno, $errstr, $errfile, $errline)

{

echo “Error number: [$errno],error on line $errline in $errfile

“;

die();

}

set_error_handler(“customError”,E_ERROR);

$getfilter=”‘|(and|or)\b.+?(>|<|=|in|like)|\/\*.+?\*\/|<\s*script\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";

$postfilter=”\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*.+?\*\/|<\s*script\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";

$cookiefilter=”\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*.+?\*\/|<\s*script\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";

function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq)

{

if(is_array($StrFiltValue))

{

$StrFiltValue=implode($StrFiltValue);

}

if (preg_match(“/”.$ArrFiltReq.”/is”,$StrFiltValue)==1&&!isset($_REQUEST[‘securityToken’]))

{

slog(“

操作IP: “.$_SERVER[“REMOTE_ADDR”].”

操作时间: “.strftime(“%Y-%m-%d %H:%M:%S”).”

操作页面:”.$_SERVER[“PHP_SELF”].”

提交方式: “.$_SERVER[“REQUEST_METHOD”].”

提交参数: “.$StrFiltKey.”

提交数据: “.$StrFiltValue);

print “result notice:Illegal operation!”;

exit();

}

}

foreach($_GET as $key=>$value)

{

StopAttack($key,$value,$getfilter);

}

foreach($_POST as $key=>$value)

{

StopAttack($key,$value,$postfilter);

}

foreach($_COOKIE as $key=>$value)

{

StopAttack($key,$value,$cookiefilter);

}

function slog($logs)

{

$toppath=”log.htm”;

$Ts=fopen($toppath,”a+”);

fputs($Ts,$logs.”rn”);

fclose($Ts);

}

?>

sql分析:

如果使用这个函数的话,这个函数会绕开PHP的标准出错处理,所以说得自己定义报错处理程序(die())。

其次,如果代码执行前就发生了错误,那个时候用户自定义的程序还没有执行,所以就不会用到用户自己写的报错处理程序。

那么,PHP里有一套错误处理机制,可以使用set_error_handler()接管PHP错误处理,也可以使用trigger_error()函数主动抛出一个错误。

set_error_handler()函数设置用户自定义的错误处理函数。函数用于创建运行期间的用户自己的错误处理方法。它需要先创建一个错误处理函数,然后设置错误级别。

关于的用法:

复制代码 代码如下:

function customError($errno, $errstr, $errfile, $errline)

{

echo “错误代码: [${errno}] ${errstr}\r\n”;

echo ” 错误所在的代码行: {$errline} 文件{$errfile}\r\n”;

echo ” PHP版本 “,PHP_VERSION, “(” , PHP_OS, “)\r\n”;

// die();

}

set_error_handler(“customError”,E_ALL| E_STRICT);

总结

PHP遇到错误时,就会给出出错脚本的位置、行数和原因,有很多人说,这并没有什么大不了。但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多的服务器都存在这个问题。 有些网管干脆把PHP配置文件中的 display_errors 设置为 Off 来解决,但本人认为这个方法过于消极。有些时候,我们的确需要PHP返回错误的信息以便调试。而且在出错时也可能需要给用户一个交待,甚至导航到另一页面。但是有了set_error_handler()之后,这些矛盾也都可以解决掉了。但是发现很少用这个函数。

php正则表达式 解析sql

$sql=’

CREATE TABLE IF NOT EXISTS uploadtype(

id int(11) NOT NULL AUTO_INCREMENT,

title varchar(20) DEFAULT ‘0’,

sydefault char(1) DEFAULT ‘0’ ,

PRIMARY KEY (id)

) ENGINE=MyISAM

‘;

preg_match(‘#CREATE TABLE.*\(.*\)ENGINE=MyISAM#isU’,$sql,$typefile);

var_dump($typefile);

sql正则表达式常用符号

SQL分类:

DDL—数据定义语言(CREATE,ALTER,DROP,DECLARE)

DML—数据操纵语言(SELECT,DELETE,UPDATE,INSERT)

DCL—数据控制语言(GRANT,REVOKE,COMMIT,ROLLBACK)

首先,简要介绍基础语句:

1、说明:创建数据库

CREATE DATABASE database-name

2、说明:删除数据库

drop database dbname

3、说明:备份sql server

— 创建备份数据的 device

USE master

EXEC sp_addumpdevice ‘disk’, ‘testBack’, ‘c:\mssql7backup\MyNwind_1.dat’

— 开始备份

BACKUP DATABASE pubs TO testBack

4、说明:创建新表

create table tabname(col1 type1 [not null] [primary key],col2 type2 [not null],..)

根据已有的表创建新表:

A:create table tab_new like tab_old (使用旧表创建新表)

B:create table tab_new as select col1,col2… from tab_old definition only

5、说明:删除新表drop table tabname

6、说明:增加一个列

Alter table tabname add column col type

注:列增加后将不能删除。DB2中列加上后数据类型也不能改变,唯一能改变的是增加varchar类型的长度。

7、说明:添加主键: Alter table tabname add primary key(col)

说明:删除主键: Alter table tabname drop primary key(col)

8、说明:创建索引:create [unique] index idxname on tabname(col….)

删除索引:drop index idxname

注:索引是不可更改的,想更改必须删除重新建。

9、说明:创建视图:create view viewname as select statement

删除视图:drop view viewname

10、说明:几个简单的基本的sql语句

选择:select * from table1 where 范围

插入:insert into table1(field1,field2) values(value1,value2)

删除:delete from table1 where 范围

更新:update table1 set field1=value1 where 范围

查找:select * from table1 where field1 like ’%value1%’ —like的语法很精妙,查资料!

排序:select * from table1 order by field1,field2 [desc]

总数:select count(*) as totalcount from table1

求和:select sum(field1) as sumvalue from table1

平均:select avg(field1) as avgvalue from table1

最大……余下全文>>

如果觉得《php中常见的sql攻击正则表达式汇总 sql正则表达式》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。