摘要: 前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。目录第五节 避开过滤方法总结 5.1、大小写变种 5.2、URL编码 5.3、SQL注释 5.4、空字节 5.5、二阶SQL注入 第六节 阅读全文
posted @ 2016-09-09 11:19 mynetstudy 阅读(212) 评论(0) 推荐(0)