SQL注入相关防御及破解方法

2021/11/8 2:13:19

本文主要是介绍SQL注入相关防御及破解方法,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

相关防御:

1.魔术引号

magic_quotes_gpc=on

如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错)

在这里插入图片描述
解决方法:
采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码

http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file(0x443A5C5C70687073747564795F70726F5C5C5757575C5C73716C692D6C6162732D6D61737465725C5C4C6573732D325C5C696E6465782E706870)

2.内置函数

内置函数为目标网站编写的php代码中所包含的函数,对注入有一定的保护措施。
例如:
addslashes():

is_int(): 判断是否为整数,select 1,2,3这里是整数,所以可以设置相应防御(这种情况绕过不了)

$id=str_replace(‘select’,‘fuck’,$id): 这种情况会把select替换成fuck,导致无法注入(可以试试大写SELECT进行绕过)

3.其他防卫软件

例如:安全狗
解决方法:提供一个思路,安全防卫软件读取的数据长度有限,可以输入上万个数据使安全软件误判
在这里插入图片描述

在这里插入图片描述



这篇关于SQL注入相关防御及破解方法的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程