QCon上海2015-每一个程序员都是黑客-张瑞冬.pdfVIP

  • 3
  • 0
  • 约1.96千字
  • 约 64页
  • 2017-05-01 发布于广东
  • 举报

QCon上海2015-每一个程序员都是黑客-张瑞冬.pdf

QCon上海2015-每一个程序员都是黑客-张瑞冬.pdf

每一个程序员都是黑客 Only_Guest PKAV团队负责人 双螺旋攻防实验室负责人 段子协会幕后写手 为什么做黑客 如何成为黑客 程序员的思考方法 黑客的思考方法 对抗 在对最新版的安全狗SQL注入防护规则进行 测试时,发现: 输入: /*!/*!select*//*xxxxxxx/*xxxxxxxxxxxx*/1,2,3,4,5/* xxxxxxx/*xxxxxxxxxxxx*/from/*xxxxxxx/*xxxxxxxxx xxx*/mysql.user%23 输出: 输入: /*!/*!select*//*xxxxxxx/*xxxxxxxxxxxx*/1,2,3, 4,5/*xxxxxxx/*xxxxxxxxxxxx*/from/*xxxxxxx/*xx xxxxxxxxxx*/mysql.user%23 输出: select /*xxxxxxx 1,2,3,4,5/*xxxxxxx from/*xxxxxxx mysql.user#type=1 结论: /**/被过滤掉了,安全狗会删掉垃圾干扰数据! 思路: 能否让安全狗将实际的攻击向量给“过滤”掉? 能否将攻击向量放入到/**/等注释里面,让安全狗在 SQL注入规则匹配时过滤掉,但是在数据引擎中能够执 行? 瞒天过海,行不行? 需解决的问题: 1.注释在什么时候不生效? 2.

文档评论(0)

1亿VIP精品文档

相关文档