- http://localhost/injection/user.php?id=1uNion select null,null,null
例子4:空格过滤
1)应用内联注释。
防御:
绕过:
2)应用换行符代替空格。留意办事器若为Windows则换行符为%0A%0D,Linux则为%0A。
payload:
平日的输入过滤器都是在应用法度榜样之外的代码实现的。比如入侵检测体系(IDS),这些系同一般是由原生编程说话开辟而成,比如C++,为什么空字节能起感化呢,就是因为在原生变成说话中,根据字符串肇端地位到第一个出现空字节的地位来肯定字符串长度。所以说空字节就有效的终止了字符串。
- http://localhost/injection/user.php?id=1/**/and/**/11=1
- http://localhost/injection/user.php?id=1%0A%0Dand%0A%0D1=1
例子5:空字节
绕过:
只须要在过滤器阻拦的字符串前面供给一个采取URL编码的空字节即可。
payload:
例子6:构造有意过滤
防御:
绕过:
文件的63行开端可以看到,此处将传入的%27和%2527都进行删除处理,也就是还没传入数据库前就已经被该逝世的法度榜样吃了,然则在67行看到他还吃了*,如许我们就有办法了,我们构造%*27,如许法度榜样吃掉落星号*后,%27就会被传入。
- http://localhost/injection/user.php?id%3D1%*27%*20and%*20%*271%*27%3D%*271
(id=1' and '1'='1-->id%3D1%*27%*20and%*20%*271%*27%3D%*271)
参考:
《phpcms_v9.6.0_sql注入与exp》:
推荐阅读
大年夜多半云备份产品以专有的备份格局存储数据。在产生灾害的情况下,数据必须被提取,并由虚拟机有企业客户>>>详细阅读
本文标题:SQL注入防御与绕过的几种姿势
地址:http://www.17bianji.com/lsqh/35031.html
1/2 1