前言
前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。
目录
第五节 避开过滤方法总结
- 5.1、大小写变种
- 5.2、URL编码
- 5.3、SQL注释
- 5.4、空字节
- 5.5、二阶SQL注入
第六节 探讨SQL注入防御技巧
- 6.1、输入验证
- 6.2、编码输出
正文
- 第五节 避开过滤方法总结
Web应用为了防御包括SQL注入在内的攻击,常常使用输入过滤器,这些过滤器可以在应用的代码中,也可