截断注入

一、截断注入
1.SQL攻击(SQL injection),简称注入攻击,是发生于应用程序之间数据库层的安全漏洞。
2.简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序之中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。
因为字符型注入一般都带有单引号(‘),构造诸如攻击需要闭合单引号
或者双条件查询的情况下转义一个单引号,这个时候就要考虑截断了。
在这里插入图片描述
这种语句是双条件或者多条件的
在这里插入图片描述
把单引号闭合
在这里插入图片描述
有三个·user、payload(查询语句)、now(时间)
用户名要有一个\才可以转义掉单引号’
在这里插入图片描述
转义
在这里插入图片描述
转义—反转义----过滤----转义进入数据库
在这里插入图片描述
注册一个用户test
在这里插入图片描述
查看数据库
在这里插入图片描述
在这里插入图片描述
从数据库导出变成单斜杠
为2次注入提供必要的前提
在这里插入图片描述
发现查询用户名的时候报错
在这里插入图片描述
再次提交留言发现成功了
在这里插入图片描述
用一些方法限制用户名只能是下面这样的
在这里插入图片描述
在修改用户名的地方也添加入下内容
在这里插入图片描述
基本修复漏洞
进行测试
二、审计思路展现
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值