网络安全之SQL注入

漏洞原理:

在输入的字符串之中注入SQL指令,在设计不良的程序中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行

如何利用sql注入:

1、判断列和字段数

order by [column_num]

2、联合查询其他信息

'union select user(),database()#

3、联合查询表

union select table_name,table_schema from information_schema.tables where tables_schema = '[database_name]'

相关推荐
BenSmith15 分钟前
CVE-2025-6554漏洞复现
安全
BenSmith17 分钟前
CVE-2018-17463复现
安全
lsec19 分钟前
内存加载带有TLS的DLL的问题分析
windows·安全
m0_694845572 小时前
服务器如何配置防火墙规则开放/关闭端口?
linux·服务器·安全·云计算
mooyuan天天4 小时前
DVWA靶场通关笔记-文件上传(Medium级别)
web安全·文件上传·文件上传漏洞·dvwa靶场·文件上传mime
先做个垃圾出来………4 小时前
SQL的底层逻辑解析
数据库·sql
Lx3525 小时前
MySQL物化视图:预计算查询结果的定期刷新
sql·mysql·性能优化
Lx3525 小时前
Mysql死锁日志分析:事务逻辑冲突的排查技巧
sql·mysql·性能优化
RainbowSea5 小时前
14. MySQL 锁的详细说明
java·sql·mysql
RainbowSea6 小时前
12 MySQL 数据库其它调优策略
java·sql·mysql