做爰高潮a片〈毛片〉,尤物av天堂一区二区在线观看,一本久久A久久精品VR综合,添女人荫蒂全部过程av

最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當前位置: 首頁 - 科技 - 知識百科 - 正文

SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL

來源:懂視網 責編:小采 時間:2020-11-09 17:39:28
文檔

SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL

SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL:2.3 典型的 SQL 注入攻擊的正則表達式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解釋: /w* - 零個或多個字符或者下劃線。 (/%27)|/ - 單引號或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
推薦度:
導讀SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL:2.3 典型的 SQL 注入攻擊的正則表達式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解釋: /w* - 零個或多個字符或者下劃線。 (/%27)|/ - 單引號或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
2.3 典型的 SQL 注入攻擊的正則表達式

//w*((/%27)|(/’))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix

解釋:
/w* - 零個或多個字符或者下劃線。
(/%27)|/’ - 單引號或它的hex等值。
(/%6 F)|o|(/%4 F))((/%72)|r|-(/%52) -‘or’的大小寫以及它的hex等值。

union’SQL 查詢在SQL注入各種數據庫中攻擊中同樣是很常見的。如果前面的正則表達式僅僅檢測單引號或則其他的SQL meta characters ,會造成很多的錯誤存在。你應該進一步修改查詢,檢測單引號和關鍵字‘union’。這同樣可以進一步擴展其他的SQL關鍵字,像’select’, ’insert’, ’update’, ’delete’, 等等。

2.4 檢測SQL注入,UNION查詢關鍵字的正則表達式

/((/%27)|(/’))union/ix

(/%27)|(/’) - 單引號和它的hex等值
union - union關鍵字

可以同樣為其他SQL查詢定制表達式,如 >select, insert, update, delete, drop, 等等.

如果,到這個階段,攻擊者已經發現web應用程序存在SQL注入漏洞,他將嘗試利用它。如果他認識到后端服務器式MS SQL server,他一般會嘗試運行一些危險的儲存和擴展儲存過程。這些過程一般以‘sp’或‘xp’字母開頭。典型的,他可能嘗試運行 ‘xp_cmdshell’擴展儲存過程(通過SQL Server執行Windows 命令)。SQL服務器的SA權限有執行這些命令的權限。同樣他們可以通過xp_regread, xp_regwrite等儲存過程修改注冊表。

2.5 檢測MS SQL Server SQL注入攻擊的正則表達式

/exec(/s|/+)+(s|x)p/w+/ix

解釋:
exec - 請求執行儲存或擴展儲存過程的關鍵字
(/s|/+)+ - 一個或多個的空白或它們的http等值編碼
(s|x) p- ‘sp’或‘xp’字母用來辨認儲存或擴展儲存過程
/w+ - 一個或多個字符或下劃線來匹配過程的名稱

3. 跨站腳本(CSS)的正則表達式

當發動CSS攻擊或檢測一個網站漏洞的時候, 攻擊者可能首先使簡單的HTML標簽如(粗體),(斜體)或(下劃線),或者他可能嘗試簡單的 script標簽如

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL

SQL注入技術和跨站腳本攻擊的檢測(2)_MySQL:2.3 典型的 SQL 注入攻擊的正則表達式 //w*((/%27)|(/))((/%6F)|o|(/%4F))((/%72)|r|(/%52))/ix 解釋: /w* - 零個或多個字符或者下劃線。 (/%27)|/ - 單引號或它的hex等值。 (/%6 F)|o|(/%4 F))((/%72)|r|-(/%52)
推薦度:
標簽: 下劃線 檢測 sql
  • 熱門焦點

最新推薦

猜你喜歡

熱門推薦

專題
Top
主站蜘蛛池模板: 安宁市| 本溪市| 河西区| 大方县| 五原县| 姜堰市| 白玉县| 伊通| 通许县| 玉林市| 禄丰县| 汉中市| 通州区| 张家口市| 葫芦岛市| 穆棱市| 象山县| 宁安市| 锦州市| 聂拉木县| 漳浦县| 丽水市| 平和县| 敖汉旗| 牙克石市| 唐山市| 栾川县| 汪清县| 出国| 合水县| 罗城| 鹤庆县| 闽侯县| 满城县| 安龙县| 呼玛县| 绥化市| 新和县| 尼勒克县| 丹巴县| 淳安县|