sql万能注入语句

1.针对有单引号的情况 : 万能密码 : select * from users where username='xxxx' and password='xxxxxx' or 1='1'; 万能用户名 : select * from users where username='xxxx' union select * from users/* and password='xxxxx'; 防止第一种万能密码 : 设置 php.ini 中的 magic_quotes_gpc = On ; 2.没有单引号的情况 : 万能密码 : select * from users where username=数字 and password=数字 union select * from users; 万能用户名 : select * from users where username= 数字 union select * from users/* and password=数字; 3.搜索SQL注入的情况 : 防止查询SQL的攻击,对关键字进行过滤 : //当php.ini中magic_quotes_gpc开启时,不要使用addslashes,否则会造成双重转义

$keyword = addslashes($keywords)

$keyword = str_replace("%","%",$keywords);

$keyword = str_replace("_","_",$keywords);

$sql= "select * from users where username like '%$keyword%'";

转载于:https://my.oschina.net/zichen/blog/103990

SQL 注入攻击中,POST 注入万能语句是指可以欺骗 web 应用程序执行非授权的数据库操作的 SQL 语句。POST 注入通常是通过提交 POST 请求来触发的,攻击者在 POST 请求中添加恶意的 SQL 代码,从而欺骗应用程序执行恶意操作。 以下是一些常见的 POST 注入攻击用到的 SQL 语句: 1. SELECT * FROM users WHERE username = 'admin' AND password = 'password' OR '1'='1' 这个语句的含义是,查询表中所有用户名为 'admin' 且密码为 'password' 的数据,或者查询表中所有数据,因为 '1'='1' 恒成立,所以这个语句会返回表中的所有数据。 2. SELECT * FROM users WHERE username = 'admin' UNION SELECT 1,2,3,4,5,6 这个语句的含义是,查询表中所有用户名为 'admin' 的数据,并将其与 SELECT 语句返回的值合并,返回一个新的结果集。在这个例子中,新的结果集只包含一个值为 1,2,3,4,5,6 的行。 为了避免 SQL 注入攻击,应用程序需要进行有效的输入验证和数据过滤。具体来说,可以采取以下措施: 1. 对所有输入数据进行过滤和验证,并使用参数化查询或存储过程等安全的查询方式。 2. 最小化数据库用户的权限,并限制数据库用户的访问范围。 3. 定期更新数据库和应用程序,并及时修补已知的安全漏洞。 4. 实施访问控制和身份验证机制,以确保只有授权的用户才能访问敏感数据。 5. 监控和记录所有数据库访问,及时发现和处理异常行为。 通过采取上述措施,可以有效地缓解 SQL 注入攻击带来的安全威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值