[Seguridad web] ¿Cómo inyectar sql?

1. Después de la inyección, generalmente la inyección inversa generalmente restringe la obtención, pero a veces la POST no está restringida o tiene pocas restricciones. En este momento, puede probar la inyección posterior, como el cuadro de inicio de sesión, el cuadro de búsqueda y el cuadro de votación. Además, la publicación se ha promovido en ASP y a los programadores les gusta usar recibir para recibir datos. Como resultado, los parámetros pasados ​​​​por get también se pueden pasar a través de publicación/cookie. En este momento, si el programa antiinyección solo restringe la inyección, la postinyección no lo explicará.

2. Inyección de cookies, el principio es el mismo que el de la postinyección, sin pasar por bastantes antiinyecciones generales.

3. Para la segunda inyección, los datos inyectados por primera vez pueden no ser válidos, pero ¿qué pasa si pueden ser procesados ​​por un programa en una determinada página en el futuro? Se inyecta...

4.csrf, adecuado para direcciones en segundo plano conocidas y 0 días conocidos. Puede intentar utilizar csrf para secuestrar al administrador (este truco no es en realidad una inyección de SQL).

5. Puedo usar sel/**/ect para evitar palabras clave rotas, como filtrar select, que es relativamente común en mysql.

6. A veces puedes evitar la confusión entre mayúsculas y minúsculas como SELeCT.

7. Utilice chr para omitir la codificación de declaraciones sql.

8. Si el signo igual no funciona, prueba con el signo mayor que o menor que. Si y no funciona, puedes probar o, lo que equivale a reemplazar.

9. Utilice algunas palabras clave para determinar qué programa anti-inyección es, adivine directamente el código fuente o estudie el código fuente basándose en palabras clave incorrectas (como "operación ilegal, se ha registrado la dirección IP". ).

10. Registre la IP y la declaración del inyector y escríbalas en un archivo o base de datos. Sin embargo, la base de datos resulta ser asp.