) E) T7 _: {- J我们通常有以下几种技巧,去避开这些过滤。# B) U4 |% V: W L# D) X
% b J: z" [0 O1 n# G8 T
1,避免使用被阻止的字符,即不使用这些字符仍然达到攻击目的。" ^0 D# B. I) f+ D( U$ H( B
, t# B' m* e' ]/ {
A,如果注入一个数字数据字段,就不需要使用单引号。 ' k) P3 D: [* [+ q0 e; _' [$ W5 p! J1 n+ S3 U2 O2 X( w. A1 Y
B,输入注释符号被阻止使用,我们可以设计注入的数据,既不破坏周围的查询语法。5 b4 _. I2 s. ?. Y
/ W, i. _7 @* H1 T3 u4 h! k- n比如, ?id=1′ 这里存在注入,过滤了注释符合,我们可以输入 ?id=1′ or ‘a’=’a % \ i' _3 E, S, n% { 9 K" Y( U& v% ~# }目的其实很简单,就是把后面的单引号给闭合掉。 1 T7 h2 @7 z6 \4 v 8 V% {; X6 p8 s; r$ w1 H# }C,在一个MSSQL注入中注入批量查询的时候,不必使用分号分隔符。! v9 _/ \" T1 o$ l: h- z
9 R& X6 @8 @ j7 H. k$ _$ ^: @只要纠正所有批量查询的语法,无论你是否使用分号,查询的解析器依然能正确的去解释它们的。 ) Q0 b b3 t$ I; M+ R. p& e0 b. j% \5 x5 w
2,避免使用简单确认 2 s& @# u5 e5 \( x5 m+ [4 }2 W. M: u6 K+ C
一些输入确认机制使用一个简单的黑名单,组织或删除任何出现在这个名单中的数据,比如防注入程序。 3 w4 u# P F" p0 Y) P * U7 | z! S6 ?这一般要看这个机制是否做的足够的好了,黑名单是否足够能确保安全。如果只是简单的黑名单,那也有机会突破的。 8 F5 S5 C" ?: y0 W 2 a# ]( J. ]* a' ~: \: ]A,如果select关键词被阻止或删除! A& n" ?; w7 h( P4 @; C- W% s