最强sql注入,程序员惹不起

阅读: 评论:0

最强sql注入,程序员惹不起

最强sql注入,程序员惹不起

SQL注入是网站漏洞中常见的一种高危漏洞,该漏洞一旦被利用极大可能将数据库脱掉。

看下面这幅图,这可是个很有技术含量的号牌遮挡!!

这幅图中字幕满足sql注入中三个条件:

  1. 闭合代码中sql注入语法         ZU 0666’,0,0);
  2. 写入自己想操作的语句          DROP DATABASE TABLICE;
  3. 注释掉后台代码中其他sql语句   --

SQL注入原理就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

我们正常的在浏览器中请求链接(url)为:/?id=变量

后台接收上述url传递的参数的sql语句:select name,password from table where id=变量

如果变量为1则后台sql语句/?id=1      select name,password from table where id=1就可以查询出id为1所对应的name和password

如果变量为1 or 1=1则后台sql语句/?id=1 or 1=1      select name,password from table where id=1 or 1=1就可以查询出table表中所有的name和password

 

本文发布于:2024-02-04 09:30:02,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170704125254382.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:程序员   最强   惹不起   sql
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23