sql注入漏洞

一、简介

1、查询语句

2、输入了order by 1 # 

3、SELECT first_name, last_name FROM users WHERE user_id = '$id';

4、判断是否存在sql注入漏洞

#移除后面sql语句

5、判断sql有几列

6、information_schema简要概要 保存大概信息(保存了数据库的名称和数据库每一个表的名称)

6、联合查询输入以后

二、SQLmap

1、打开终端输入python sqlmap.py

2、python sqlmap.py -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=6l8qfu4hntbvlfvao9haakmja5"

3、f12开发者模式,找到cookie复制,更改。

三、SQLinjection防御

1、禁止用户输入sql语句、输入就终止执行。

2、查看源代码  中级:

codebeautify.org/string-hex-converter 十六进制转换网址

3、高级:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值