3 回答

TA貢獻(xiàn)1874條經(jīng)驗(yàn) 獲得超12個(gè)贊
“如果有人知道針對(duì)這種消毒方法進(jìn)行SQL注入攻擊的任何具體方法,我很樂(lè)意看到它?!?/trans>
SaniizedInput=“‘”&替換(sInput、“’”)和“‘”
如果基于從數(shù)據(jù)庫(kù)檢索的數(shù)據(jù)重新生成sql查詢,則為二階sql注入。 逃出
,數(shù)據(jù)未經(jīng)轉(zhuǎn)義就連接在一起,可能是間接注入SQL的.看見(jiàn) 字符串截?cái)?(稍微復(fù)雜一點(diǎn))-場(chǎng)景是有兩個(gè)字段,比如用戶名和密碼,SQL將這兩個(gè)字段連接起來(lái)。這兩個(gè)字段(或者僅僅是第一個(gè)字段)都有一個(gè)嚴(yán)格的長(zhǎng)度限制。例如,用戶名限制為20個(gè)字符。假設(shè)你有這樣的代碼:
username = left(Replace(sInput, "'", "''"), 20)
sSQL = "select * from USERS where username = '" + username + "' and password = '" + password + "'"
添加回答
舉報(bào)