恶意用户在web前台输入一些可查询的恶意sql代码片段,导致传到后台数据库中,拼接在了正常的sql语句中,破坏了原有的语句,导致数据库的泄露破坏。
注入类型:
按照注入点区分:数字型,字符型,搜索型
按照提交方式区分:GET注入,POST注入,cookie注入
按照页面反馈区分:布尔注入,时间注入,报错注入
注入防御:
函数过滤
直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面
部署waf
推荐靶场:
DVWA
sql-lab
pikachu
恶意用户在web前台输入一些可查询的恶意sql代码片段,导致传到后台数据库中,拼接在了正常的sql语句中,破坏了原有的语句,导致数据库的泄露破坏。
注入类型:
按照注入点区分:数字型,字符型,搜索型
按照提交方式区分:GET注入,POST注入,cookie注入
按照页面反馈区分:布尔注入,时间注入,报错注入
注入防御:
函数过滤
直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面
部署waf
推荐靶场:
DVWA
sql-lab
pikachu