突破防注入:实战技巧与编码策略
需积分: 9 29 浏览量
更新于2024-09-13
收藏 159KB PDF 举报
本文档主要探讨了如何通过不同的方法"过网站安全狗",即在遇到网站的安全防护机制,特别是针对SQL注入防御时,采用一些技巧来绕过这些防护。作者Mramydnei分享了五种突破防注入的方法:
1. URL编码:通过将特殊字符如单引号、星号等转换成对应的百分比编码(如%u0027、%u002a等),可以逃避参数值的检查。例如,使用`http://localhost/sqli.php?id=1%20%61%6E%64%20%31%3D%31`来替换`id=1 and 1=1`。
2. Mysql内置函数:利用Mysql数据库的内置函数,如`char()`,可以将敏感字符编码后插入查询。例如,`char(114)='r'`可以绕过字符过滤。另一个例子是使用`HEX()`和`UNHEX()`函数,如`selectunhex("726F6F74")`,当关键词被过滤时,可以通过十六进制编码来代替。
3. Base64编码:对于字符串`and1=1`,可以将其编码为`IGFuZCAxPTE=`,这样在URL中看起来像是正常的文本,但实际上包含恶意代码。
4. 其他编码方式:文章还提到使用多种编码变种,但具体内容未在提供的部分给出,这部分可能包括对其他字符集或特殊编码格式的利用,以达到隐藏或混淆的目的。
5. 章节缺失:文档的最后一部分提到的“1.5”并未提供详细内容,可能是关于另一种编码技术或者更高级的绕过策略,这部分可能需要进一步查阅原文。
这篇文章强调了在渗透测试或实际攻击中,没有单一的"银弹"策略,必须根据具体环境灵活运用各种编码技巧来应对网站的安全防护。同时,作者也欢迎读者和大牛们的反馈和讨论,共同提升对安全防护的理解和破解技巧。
2016-09-05 上传
2022-04-18 上传
2013-08-28 上传
2014-05-26 上传
玛雅无语
- 粉丝: 0
- 资源: 3
最新资源
- BottleJS快速入门:演示JavaScript依赖注入优势
- vConsole插件使用教程:输出与复制日志文件
- Node.js v12.7.0版本发布 - 适合高性能Web服务器与网络应用
- Android中实现图片的双指和双击缩放功能
- Anum Pinki英语至乌尔都语开源词典:23000词汇会话
- 三菱电机SLIMDIP智能功率模块在变频洗衣机的应用分析
- 用JavaScript实现的剪刀石头布游戏指南
- Node.js v12.22.1版发布 - 跨平台JavaScript环境新选择
- Infix修复发布:探索新的中缀处理方式
- 罕见疾病酶替代疗法药物非临床研究指导原则报告
- Node.js v10.20.0 版本发布,性能卓越的服务器端JavaScript
- hap-java-client:Java实现的HAP客户端库解析
- Shreyas Satish的GitHub博客自动化静态站点技术解析
- vtomole个人博客网站建设与维护经验分享
- MEAN.JS全栈解决方案:打造MongoDB、Express、AngularJS和Node.js应用
- 东南大学网络空间安全学院复试代码解析