SQL注入相关防御及破解方法
作者:互联网
相关防御:
1.魔术引号
magic_quotes_gpc=on
如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错)
解决方法:
采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码
http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file(0x443A5C5C70687073747564795F70726F5C5C5757575C5C73716C692D6C6162732D6D61737465725C5C4C6573732D325C5C696E6465782E706870)
2.内置函数
内置函数为目标网站编写的php代码中所包含的函数,对注入有一定的保护措施。
例如:
addslashes():…
is_int(): 判断是否为整数,select 1,2,3这里是整数,所以可以设置相应防御(这种情况绕过不了)
$id=str_replace(‘select’,‘fuck’,$id): 这种情况会把select替换成fuck,导致无法注入(可以试试大写SELECT进行绕过)
…
3.其他防卫软件
例如:安全狗
解决方法:提供一个思路,安全防卫软件读取的数据长度有限,可以输入上万个数据使安全软件误判
标签:引号,id,魔术,防御,SQL,绕过,破解,select,注入 来源: https://blog.csdn.net/weixin_45951067/article/details/121189220