自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 SQLI-LAB靶场 基于union报错注入 (1~4)

web安全第一关首先在第一关的配置文件中添加echo $sql;echo "<br>";这样可以在页面上显示sql语句(在每一关闯关的时候都记得修改配置文件,以后就不再提醒了) 是为了刚方便理解哈配置好之后我们打开phpstudy,在火狐浏览器中打开sql的第一关。闯关步骤如下1. http://127.0.0.1/sqli/Less-1/?id=1' 查看是否有注入 2. http://127.0.0.1/sqli/Less-1/?id=1' ...

2021-11-18 21:31:34 3701

原创 web安全之SQL注入漏洞危害及类型

Sql注入漏洞是网站漏洞中的高风险漏洞,排名前三,影响范围广。asp、net、PHP、java等编程语言都存在SQL注入漏洞。所谓SQL注入,就是通过在Web表单中插入SQL命令提交或输入域名或页面请求的查询字符串,来欺骗服务器执行指定的SQL语句。具体来说,就是能够通过使用现有的应用程序,将SQL语句注入后台数据库引擎来执行。它可以通过将SQL语句输入到网络表单中,而不是按照设计者的意图执行SQL语句,来获取具有安全漏洞的网站上的数据。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者是由不

2021-11-06 22:41:05 5579

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除