3 回答

TA貢獻1860條經(jīng)驗 獲得超9個贊
“如果有人知道針對這種消毒方法進行SQL注入攻擊的任何具體方法,我很樂意看到它?!?/trans>
SaniizedInput=“‘”&替換(sInput、“’”)和“‘”
如果基于從數(shù)據(jù)庫檢索的數(shù)據(jù)重新生成sql查詢,則為二階sql注入。 逃出
,數(shù)據(jù)未經(jīng)轉(zhuǎn)義就連接在一起,可能是間接注入SQL的.看見 字符串截斷-(稍微復雜一點)-場景是有兩個字段,比如用戶名和密碼,SQL將這兩個字段連接起來。這兩個字段(或者僅僅是第一個字段)都有一個嚴格的長度限制。例如,用戶名限制為20個字符。假設(shè)你有這樣的代碼:
username = left(Replace(sInput, "'", "''"), 20)
sSQL = "select * from USERS where username = '" + username + "' and password = '" + password + "'"

TA貢獻1877條經(jīng)驗 獲得超1個贊
添加回答
舉報