《网络安全学习》第二部分-----SQL注入系列学习

本文深入探讨了SQL注入攻击的不同类型,包括简单注入、宽字节注入和移位溢注。通过实例解释了如何利用注释符号、编码转换来绕过验证,以及如何防范这些攻击。此外,还介绍了SQL注入系列教程的其他部分,覆盖网络安全的多个方面。
摘要由CSDN通过智能技术生成

关于更详细的文档资料,请回看第一部分
《网络安全学习》第一部分-----初识OWASP

在这里插入图片描述

一、 mysql中的注释符号:

%23 在mysql中代表 # ,也就是注释符
-- 也表示注释,如果在url中输入--+,也表示的是--

在浏览器中,可以使用+来代替空格。

二、SQL注入系列一:简单注入

实际案例
1.通过sql注入,绕过用户名和密码校验

数值型注入方式-------通过-1 or 1=1

原理: 例如我们后台有这样一个查询sql:
SELECT * from user_message WHERE id=
那么我们可以通过修改前端的值位:-1 or 1=1 来实现查询所有的数据,其中-1表示永远不可能存在的数据。

2.字符串注入方式---
  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tomatocc

赏杯咖啡

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值