突破防注入:实战技巧与编码策略

需积分: 9 7 下载量 29 浏览量 更新于2024-09-13 收藏 159KB PDF 举报
本文档主要探讨了如何通过不同的方法"过网站安全狗",即在遇到网站的安全防护机制,特别是针对SQL注入防御时,采用一些技巧来绕过这些防护。作者Mramydnei分享了五种突破防注入的方法: 1. URL编码:通过将特殊字符如单引号、星号等转换成对应的百分比编码(如%u0027、%u002a等),可以逃避参数值的检查。例如,使用`http://localhost/sqli.php?id=1%20%61%6E%64%20%31%3D%31`来替换`id=1 and 1=1`。 2. Mysql内置函数:利用Mysql数据库的内置函数,如`char()`,可以将敏感字符编码后插入查询。例如,`char(114)='r'`可以绕过字符过滤。另一个例子是使用`HEX()`和`UNHEX()`函数,如`selectunhex("726F6F74")`,当关键词被过滤时,可以通过十六进制编码来代替。 3. Base64编码:对于字符串`and1=1`,可以将其编码为`IGFuZCAxPTE=`,这样在URL中看起来像是正常的文本,但实际上包含恶意代码。 4. 其他编码方式:文章还提到使用多种编码变种,但具体内容未在提供的部分给出,这部分可能包括对其他字符集或特殊编码格式的利用,以达到隐藏或混淆的目的。 5. 章节缺失:文档的最后一部分提到的“1.5”并未提供详细内容,可能是关于另一种编码技术或者更高级的绕过策略,这部分可能需要进一步查阅原文。 这篇文章强调了在渗透测试或实际攻击中,没有单一的"银弹"策略,必须根据具体环境灵活运用各种编码技巧来应对网站的安全防护。同时,作者也欢迎读者和大牛们的反馈和讨论,共同提升对安全防护的理解和破解技巧。