摘要:
注意:以下方法不能过滤对 SQL注入漏洞的探测,但应该可以过滤掉绝大多数对 SQL 漏洞的利用。 检查对象: 1. GET及 POST 请求CGI 参数Value数据 2. Cookie 的Key/Value 对的Value部分 请求参数拆分以后,如果发现有重复的key,报告攻击。 解码: URL 解码(%): %41%41 HEX解码(&#x):AA DECIMAL 解码:AA Base64解码 正规化,以从上到下的次序执行如下操作: 把所有的TAB替换为空格 把所有的回车及换行符替换为空格 把多个连续空格合并为一个空格 处 阅读全文