网络安全之SQL注入

漏洞原理:

在输入的字符串之中注入SQL指令,在设计不良的程序中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行

如何利用sql注入:

1、判断列和字段数

order by [column_num]

2、联合查询其他信息

'union select user(),database()#

3、联合查询表

union select table_name,table_schema from information_schema.tables where tables_schema = '[database_name]'

相关推荐
海尔辛18 分钟前
学习黑客5 分钟读懂Linux Permissions 101
linux·学习·安全
wangcheng869931 分钟前
Oracle常用函数-日期时间类型
数据库·sql·oracle
zizisuo33 分钟前
面试篇:Spring Security
网络·数据库·安全
玉笥寻珍34 分钟前
Web安全渗透测试基础知识之HTTP参数污染篇
网络·网络协议·安全·web安全·http
小白学安全hhhh1 小时前
OFCMS代码审计-freemaker注入&sql注入&xxe&xss&文件上传
web安全
玉笥寻珍2 小时前
Web安全渗测试基础知识之SSL交互异常利用篇
网络协议·安全·web安全·网络安全·交互·ssl
7yewh2 小时前
MCU程序加密保护(二)ID 验证法 加密与解密
单片机·嵌入式硬件·安全
不会代码的小徐2 小时前
容器安全-核心概述
安全·网络安全·云计算
彬彬醤4 小时前
查询电脑伪装IP,网络安全速查攻略!
网络·网络协议·tcp/ip·安全·web安全·http·https
Python私教5 小时前
Rust:重新定义系统编程的安全与效率边界
开发语言·安全·rust