17

SQL インジェクションと XSS について読んだとき、これらの脆弱性やその他の脆弱性を識別するために使用できる単一の文字列があるかどうか疑問に思っていました。

そのフィールドが安全かどうかをブラックボックスチェックするために Web サイトデータベースにスローされる可能性のある文字列。(いくつかの社内ツールで大規模なテストを行う予定です)

大まかな例ですが、もっと知っているかどうか疑問に思っていますか?

「a」または「1」=「1」

"center'> < script>alert('test')</ script>"

編集:SOで素敵なXSSの質問が見つかりました

4

5 に答える 5

18

このトリックを実行する素晴らしい Firefox アドオンをいくつか見つけました。

XSS 私

SQL インジェクトミー

于 2008-11-08T12:26:58.250 に答える
3

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheetには、SQL インジェクションをテストするための多くの例があります。

于 2008-11-08T14:10:31.363 に答える
2

http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/

標準のエスケープをバイパスする Hex トリックを含む、ほとんどの DB のバージョンが含まれています。

于 2008-11-08T12:32:01.780 に答える
1

正直なところ、SQL インジェクションのテストに非常に適したツールがいくつかありますが、正直なところ、手動​​テストとコード レビューを理想的に完全に置き換えるものではありません。

あなたの例を使用するには、「or (1=1)」が機能しない状況がありますが、「or/**/ (1=1);--」は機能します。

文字エンコーディングや一般的な創造性などに応じて、特定の文字列を微調整すると、異なる結果が得られることがあります。また、Web アプリケーションでもサードパーティのツールから安全ではない場合があることにも言及する必要があります。人々の創造性を決して過小評価しないでください。公開 Web サイトを持っている場合は特にそうです。

これは非常に優れたチートシートです。

テストを行うためにParosを使用しています。Parosには興味深い Web サイト スキャン ツールがあり、実行していくつかの問題を検出することもできます。

この質問は、このSQL インジェクション漫画の繰り返しに耐えます。

于 2008-11-08T14:25:09.243 に答える
0

例については、 OWASPサイトを参照してください。

于 2008-11-08T13:11:42.620 に答える