标签:引号 id 魔术 防御 SQL 绕过 破解 select 注入
相关防御:
1.魔术引号
magic_quotes_gpc=on
如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错)
解决方法:
采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码
http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file(0x443A5C5C70687073747564795F70726F5C5C5757575C5C73716C692D6C6162732D6D61737465725C5C4C6573732D325C5C696E6465782E706870)
2.内置函数
内置函数为目标网站编写的php代码中所包含的函数,对注入有一定的保护措施。
例如:
addslashes():…
is_int(): 判断是否为整数,select 1,2,3这里是整数,所以可以设置相应防御(这种情况绕过不了)
$id=str_replace(‘select’,‘fuck’,$id): 这种情况会把select替换成fuck,导致无法注入(可以试试大写SELECT进行绕过)
…
3.其他防卫软件
例如:安全狗
解决方法:提供一个思路,安全防卫软件读取的数据长度有限,可以输入上万个数据使安全软件误判
标签:引号,id,魔术,防御,SQL,绕过,破解,select,注入 来源: https://blog.csdn.net/weixin_45951067/article/details/121189220
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。