网络安全之SQL注入

漏洞原理:

在输入的字符串之中注入SQL指令,在设计不良的程序中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行

如何利用sql注入:

1、判断列和字段数

order by [column_num]

2、联合查询其他信息

'union select user(),database()#

3、联合查询表

union select table_name,table_schema from information_schema.tables where tables_schema = '[database_name]'

相关推荐
亿坊电商2 分钟前
物联网智慧校园:构筑无人自助打印机的隐私安全防线!
物联网·安全
白衣衬衫 两袖清风24 分钟前
SQL索引优化
数据库·sql
ICT技术最前线1 小时前
防火墙SD-WAN如何选择,才能既安全又高效?
网络·安全·防火墙·sd-wan
德迅云安全杨德俊2 小时前
什么是安全加速SCDN,有哪些优势
安全
羑悻的小杀马特2 小时前
Stream消息队列+地理空间计算+HyperLogLog去重,SCAN安全遍历+RESP协议全解析,一文把它啃透!
数据库·redis·安全·缓存·空间计算·resp
Hello.Reader2 小时前
在 Flink SQL 中玩转实时模型推理 —— ML_PREDICT 实战解析
sql·flink·linq
pandarking2 小时前
[CTF]攻防世界:SSRF Me
web安全·ctf
聊询QQ:688238863 小时前
线性参变(LPV)+鲁棒模型预测控制(RMPC)+路径跟踪(PTC),目前能实现20-25m/...
web安全
!!!!!!!!!!!!!!!!.3 小时前
CTF WEB入门 命令执行篇71-124
笔记·学习·安全·ctf
CinzWS3 小时前
Cortex-M3 安全启动完整流程与机制详解
安全·cortex-m3·hsm·安全启动