3 回答

TA貢獻1860條經驗 獲得超9個贊
“如果有人知道針對這種消毒方法進行SQL注入攻擊的任何具體方法,我很樂意看到它。”
SaniizedInput=“‘”&替換(sInput、“’”)和“‘”
如果基于從數據庫檢索的數據重新生成sql查詢,則為二階sql注入。 逃出
,數據未經轉義就連接在一起,可能是間接注入SQL的.看見 字符串截斷-(稍微復雜一點)-場景是有兩個字段,比如用戶名和密碼,SQL將這兩個字段連接起來。這兩個字段(或者僅僅是第一個字段)都有一個嚴格的長度限制。例如,用戶名限制為20個字符。假設你有這樣的代碼:
username = left(Replace(sInput, "'", "''"), 20)
sSQL = "select * from USERS where username = '" + username + "' and password = '" + password + "'"

TA貢獻1877條經驗 獲得超1個贊
添加回答
舉報