//w*((/%27)|(/’))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix
解釋:
/w* - 零個或多個字符或者下劃線。
(/%27)|/’ - 單引號或它的hex等值。
(/%6 F)|o|(/%4 F))((/%72)|r|-(/%52) -‘or’的大小寫以及它的hex等值。
union’SQL 查詢在SQL注入各種數據庫中攻擊中同樣是很常見的。如果前面的正則表達式僅僅檢測單引號或則其他的SQL meta characters ,會造成很多的錯誤存在。你應該進一步修改查詢,檢測單引號和關鍵字‘union’。這同樣可以進一步擴展其他的SQL關鍵字,像’select’, ’insert’, ’update’, ’delete’, 等等。
2.4 檢測SQL注入,UNION查詢關鍵字的正則表達式
/((/%27)|(/’))union/ix
(/%27)|(/’) - 單引號和它的hex等值
union - union關鍵字
可以同樣為其他SQL查詢定制表達式,如 >select, insert, update, delete, drop, 等等.
如果,到這個階段,攻擊者已經發現web應用程序存在SQL注入漏洞,他將嘗試利用它。如果他認識到后端服務器式MS SQL server,他一般會嘗試運行一些危險的儲存和擴展儲存過程。這些過程一般以‘sp’或‘xp’字母開頭。典型的,他可能嘗試運行 ‘xp_cmdshell’擴展儲存過程(通過SQL Server執行Windows 命令)。SQL服務器的SA權限有執行這些命令的權限。同樣他們可以通過xp_regread, xp_regwrite等儲存過程修改注冊表。
2.5 檢測MS SQL Server SQL注入攻擊的正則表達式
/exec(/s|/+)+(s|x)p/w+/ix
解釋:
exec - 請求執行儲存或擴展儲存過程的關鍵字
(/s|/+)+ - 一個或多個的空白或它們的http等值編碼
(s|x) p- ‘sp’或‘xp’字母用來辨認儲存或擴展儲存過程
/w+ - 一個或多個字符或下劃線來匹配過程的名稱
3. 跨站腳本(CSS)的正則表達式
當發動CSS攻擊或檢測一個網站漏洞的時候, 攻擊者可能首先使簡單的HTML標簽如(粗體),(斜體)或(下劃線),或者他可能嘗試簡單的 script標簽如
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com