gpt4 book ai didi

regex - 这个正则表达式模式会捕获所有需要的 SQL 注入(inject)吗?

转载 作者:行者123 更新时间:2023-12-02 05:23:07 24 4
gpt4 key购买 nike

我们将防火墙规则 (REGEX) 更改为以下内容:

Name
Type
Context
Severity
Pattern

CS:select_into
signature
http-url
critical
.*\[select\]\s+.*\[into\].*

CS:select_from
signature
http-url
critical
.*\[select\]\s+.*\[from\].*

CS:insert_into
signature
http-url
critical
.*\[insert\]\s+.*\[into\].*

CS:drop_database
signature
http-url
critical
.*\[drop\]\s+.*\[database\].*

CS:drop_table
signature
http-url
critical
.*\[drop\]\s+.*\[table\].*

CS:delete_from
signature
http-url
critical
.*\[delete\]\s+.*\[from\].*

CS:drop_view
signature
http-url
critical
.*\[drop\]\s+.*\[view\].*

CS:exec
signature
http-url
critical
.*\[exec\].*(%28|\().*(%29|\)).*

CS:update_set
signature
http-url
critical
.*\[update\](%20|\+)(%20|\+|.)*\[set\].*

这会阻止所有 SQL 注入(inject)尝试吗?例如,是否可以使用多个空格来删除 View ?

最佳答案

黑名单是错误的做法。总会有你没有想到的事情,攻击者会想到。

您使用的是什么编程语言/数据库?它们都有将参数传递给 SQL 语句的方法。例如:

String userName = .... ; // from your GET or POST parameter
String sql = "SELECT id FROM user where user_name=?";
ResultSet rs = executeSql(sql, userName);

参见 http://en.wikipedia.org/wiki/SQL_injection#Parameterized_statements

关于regex - 这个正则表达式模式会捕获所有需要的 SQL 注入(inject)吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3996243/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com