数据库
首页 > 数据库> > SQL注入相关防御及破解方法

SQL注入相关防御及破解方法

作者:互联网

相关防御:

1.魔术引号

magic_quotes_gpc=on

如果开启了魔术引号(注意,php5.4之后的版本就没有魔术引号了),可能导致注入出现一点问题(魔术引号会自动将部分注入符号进行转义,导致注入报错)

在这里插入图片描述
解决方法:
采用编码或宽字节绕过,例如使用小葵转换工具,将路径转换为Hex编码

http://127.0.0.1/sqli-labs-master/Less-2/?id=-1 union select 1,2,load_file(0x443A5C5C70687073747564795F70726F5C5C5757575C5C73716C692D6C6162732D6D61737465725C5C4C6573732D325C5C696E6465782E706870)

2.内置函数

内置函数为目标网站编写的php代码中所包含的函数,对注入有一定的保护措施。
例如:
addslashes():

is_int(): 判断是否为整数,select 1,2,3这里是整数,所以可以设置相应防御(这种情况绕过不了)

$id=str_replace(‘select’,‘fuck’,$id): 这种情况会把select替换成fuck,导致无法注入(可以试试大写SELECT进行绕过)

3.其他防卫软件

例如:安全狗
解决方法:提供一个思路,安全防卫软件读取的数据长度有限,可以输入上万个数据使安全软件误判
在这里插入图片描述

在这里插入图片描述

标签:引号,id,魔术,防御,SQL,绕过,破解,select,注入
来源: https://blog.csdn.net/weixin_45951067/article/details/121189220