摘要: 注意:以下方法不能过滤对 SQL注入漏洞的探测,但应该可以过滤掉绝大多数对 SQL 漏洞的利用。 检查对象: 1. GET及 POST 请求CGI 参数Value数据 2. Cookie 的Key/Value 对的Value部分 请求参数拆分以后,如果发现有重复的key,报告攻击。 解码: URL 解码(%): %41%41 HEX解码(&#x):&#x41&#x41 DECIMAL 解码:&#65&#65 Base64解码 正规化,以从上到下的次序执行如下操作: 把所有的TAB替换为空格 把所有的回车及换行符替换为空格 把多个连续空格合并为一个空格 处 阅读全文
posted @ 2011-07-09 13:18 Capricorn.python 阅读(1554) 评论(1) 推荐(0) 编辑