3 回答
TA贡献1806条经验 获得超5个赞
“如果有人知道针对这种消毒方法进行SQL注入攻击的任何具体方法,我很乐意看到它。”
SaniizedInput=“‘”&替换(sInput、“’”)和“‘”
如果基于从数据库检索的数据重新生成sql查询,则为二阶sql注入。 逃出
,数据未经转义就连接在一起,可能是间接注入SQL的.看见 字符串截断-(稍微复杂一点)-场景是有两个字段,比如用户名和密码,SQL将这两个字段连接起来。这两个字段(或者仅仅是第一个字段)都有一个严格的长度限制。例如,用户名限制为20个字符。假设你有这样的代码:
username = left(Replace(sInput, "'", "''"), 20)
sSQL = "select * from USERS where username = '" + username + "' and password = '" + password + "'"
TA贡献1796条经验 获得超4个赞
添加回答
举报