摘要: 前言前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。目录第五节 避开过滤方法总结 5.1、大小写变种 5.2、URL编码 5.3、SQL注释 5.4、空字节 5.5、二阶SQL注入 第六节 阅读全文
posted @ 2016-08-21 21:43 i春秋 阅读(31032) 评论(7) 推荐(23)