//w*((/%27)|(/’))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix
解釋:
/w* - 零個(gè)或多個(gè)字符或者下劃線。
(/%27)|/’ - 單引號或它的hex等值。
(/%6 F)|o|(/%4 F))((/%72)|r|-(/%52) -‘or’的大小寫以及它的hex等值。
union’SQL 查詢在SQL注入各種數(shù)據(jù)庫中攻擊中同樣是很常見的。如果前面的正則表達(dá)式僅僅檢測單引號或則其他的SQL meta characters ,會造成很多的錯(cuò)誤存在。你應(yīng)該進(jìn)一步修改查詢,檢測單引號和關(guān)鍵字‘union’。這同樣可以進(jìn)一步擴(kuò)展其他的SQL關(guān)鍵字,像’select’, ’insert’, ’update’, ’delete’, 等等。
2.4 檢測SQL注入,UNION查詢關(guān)鍵字的正則表達(dá)式
/((/%27)|(/’))union/ix
(/%27)|(/’) - 單引號和它的hex等值
union - union關(guān)鍵字
可以同樣為其他SQL查詢定制表達(dá)式,如 >select, insert, update, delete, drop, 等等.
如果,到這個(gè)階段,攻擊者已經(jīng)發(fā)現(xiàn)web應(yīng)用程序存在SQL注入漏洞,他將嘗試?yán)盟H绻J(rèn)識到后端服務(wù)器式MS SQL server,他一般會嘗試運(yùn)行一些危險(xiǎn)的儲存和擴(kuò)展儲存過程。這些過程一般以‘sp’或‘xp’字母開頭。典型的,他可能嘗試運(yùn)行 ‘xp_cmdshell’擴(kuò)展儲存過程(通過SQL Server執(zhí)行Windows 命令)。SQL服務(wù)器的SA權(quán)限有執(zhí)行這些命令的權(quán)限。同樣他們可以通過xp_regread, xp_regwrite等儲存過程修改注冊表。
2.5 檢測MS SQL Server SQL注入攻擊的正則表達(dá)式
/exec(/s|/+)+(s|x)p/w+/ix
解釋:
exec - 請求執(zhí)行儲存或擴(kuò)展儲存過程的關(guān)鍵字
(/s|/+)+ - 一個(gè)或多個(gè)的空白或它們的http等值編碼
(s|x) p- ‘sp’或‘xp’字母用來辨認(rèn)儲存或擴(kuò)展儲存過程
/w+ - 一個(gè)或多個(gè)字符或下劃線來匹配過程的名稱
3. 跨站腳本(CSS)的正則表達(dá)式
當(dāng)發(fā)動CSS攻擊或檢測一個(gè)網(wǎng)站漏洞的時(shí)候, 攻擊者可能首先使簡單的HTML標(biāo)簽如(粗體),(斜體)或(下劃線),或者他可能嘗試簡單的 script標(biāo)簽如
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com