- 5.1、大小寫變種
- 5.2、URL編碼
- 5.3、SQL注釋
- 5.4、空位元組
- 5.5、二階SQL注入
- 6.1、輸入驗證
- 6.2、編碼輸出
- 第五節避開過濾方法總結
[PHP]純文字查看複製程式碼
[PHP]純文字查看複製程式碼
[PHP]純文字查看複製程式碼
[SQL]純文字查看複製程式碼
(1)攻擊者在HTTP請求中提交某種經過構思的輸入。
(2)應用處理輸入,導致攻擊者注入的SQL査詢被執行。
(3)如果可行的話,會在應用對請求的響應中向攻擊者返回查詢結果。
另一種不同的SQL注入攻擊是“二階(second-order)”SQL注入,這種攻擊的事件時序通常如下所示:
(1)攻擊者在HTTP請求中提交某種經過構思的輸入。
(2)應用存儲該輸入(通常保存在資料庫中)以便後面使用並響應請求。
(3)攻擊者提交第二個(不同的)請求。
(4)為處理第二個請求,應用會檢索已經存儲的輸入並處理它,從而導致攻擊者注入的SQL査詢被執行。
(5)如果可行的話,會在應用對第二個請求的響應中向攻擊者返回查詢結果。
[SQL]純文字查看複製程式碼
[SQL]純文字查看複製程式碼
[SQL]純文字查看複製程式碼
- 第六節探討SQL注入防禦技巧
- 第一節注入攻擊原理及自己編寫注入點
- 第二節尋找及確認SQL注入
- 第三節利用SQL注入
- 第四節SQL盲注利用