web安全测试1 注意点以及遗留问题

本文探讨了Web安全测试中的SQL注入问题,包括单双引号的使用、URL特殊字符的编码以及MySQL中的分组和UNION操作。还提到了如何获取当前数据库、利用%23进行注释以及通过URL解码工具解析地址。
摘要由CSDN通过智能技术生成

1.sql注入中,引号是成对出现的,但是单引号和双引号同时使用并不会报错,比如password=‘123”’

 

1.1下图是单双引号判断的遗留问题

2.在网址输入中如果想要表示#,可以输入%23(表示可以注释掉后面的内容)。如果写的一个网址是/?id=2 %23就可以注释掉源代码2后面的内容。

3.MySQL中如果想以字段分组,除了可以写order by password还可以写order by 3,执行结果是一模一样的证明,3就代表第三个字段(列)也就是password那一个字段(列)。

4.MySQL中union的用法:字段数必须前后一致。

5.MySQL中写select database()表示当前数据库

6.若需要访问当前文件夹的路径可以直接在当前文件的界面打开终端。

7.URL(Uniform Resource Location)地址理解:可以用URL编码工具(解码网址)

   

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值