Justin Clarke Lead Author and Technical Editor Rodrigo Marcos Alvarez Dave Hartley Joseph Hemler Alexander Kornbrust Haroon Meer Gary O’Leary-Steele Alberto Revelli Marco Slaviero Dafydd Stuttard


Chapter 7 Advanced Topics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317



Download 6,54 Mb.
Pdf ko'rish
bet12/64
Sana12.07.2022
Hajmi6,54 Mb.
#784293
1   ...   8   9   10   11   12   13   14   15   ...   64
Bog'liq
SQL Injection Attacks and Defense.pdf ( PDFDrive )

Chapter 7 Advanced Topics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Evading Input Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Using Case Variation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Using SQL Comments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Using URL Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Using Dynamic Query Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Using Null Bytes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Nesting Stripped Expressions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Exploiting Truncation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Bypassing Custom Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Using Non-Standard Entry Points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Exploiting Second-Order SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Finding Second-Order Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
Using Hybrid Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Leveraging Captured Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Creating Cross-Site Scripting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Running Operating System Commands on Oracle . . . . . . . . . . . . . . . . . . 336
Exploiting Authenticated Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340



Download 6,54 Mb.

Do'stlaringiz bilan baham:
1   ...   8   9   10   11   12   13   14   15   ...   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish