SQL攻击

早期项目中普遍存在SQL攻击,在需要输入查询条件的地方输入了 sql片段 导致了整体执行的SQL语句发 生了变化,进而影响了查询的功能; 为了解决SQL攻击问题,提出了preparedStatement对象;

使用preparedStatement 预处理模板对象:

1.导入mysql-java连接jar包,并加载jar包;

2.加载MySQL的驱动类;Driver

3.通过DriverManager创建java-mysql之间的连接对象Connection对象;url地址、数据库用 户名、数据库密码

4.取preparedStatement对象, 预编译对象 需要使用sql模板语句 将sql语句中的不确定内 容,使用? 进行替换 // 其中 ? --> 表示一个字符串 ,在进行sql补全的时,会将?换成一个整体的被""括起来 的字符串 String sql = "select count(*) from user where u_username = ? and u_password = ?" ; // 使用sql模板创建一个 sql预编译对象 preparedStatement = connection.prepareStatement(sql);

5.将预编译对象中的 不完整内容进行补全; zs 123 preparedStatement.setString(1,user); preparedStatement.setString(2,password);

6.执行完整sql语句 此时完整的SQL语句,已经prepared Statement保存了,所以不需要再另外 添加sql语句参数 resultSet = preparedStatement.executeQuery();

7.对结果集对象进行处理 while(resuletSet.next()){ resultSet.getString(列数) }

8.关闭资源,从下往上,先创建后关闭,后创建的先关闭;

  • 9
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
NoSQLMap是一款开源Python工具,可以帮助安全测试人员自动化对NoSQL数据库进行攻击测试。目前这款工具的漏洞利用程序围绕MongoDB,但是以后会支持更多的NoSQL数据库,如 CouchDB, Redis和Cassandra。NoSQLMap是一款Python编写的开源工具,常用于审计NoSQL数据库中的自动注入攻击、为了从数据库中揭露数据而利用NoSQL数据库或使用NoSQL的Web应用的默认配置弱点。它这样命名是为了几年Bernardo Damele和Miroslav创作的流行的SQL工具SQLmap,它的设计理念来源于Ming Chow在Defcon中发表的很棒的演讲-”Abusing NoSQL Databases”。该工具目前主要应用于MongoDB,但是它在未来的版本中还会支持其他基于NoSQL的平台,如CouchDB, Redis和Cassandra等。当前该项目的目的是为简单攻击MongoDB服务器和一些web应用提供渗透测试工具,以及用通过概念攻击来证明某NoSQL应用不会受到SQL注入。主要功能:自动化MongoDB和CouchDB数据库枚举和克隆攻击。通过MongoDB web应用提取数据库名称、用户和哈希密码。为使用默认访问和枚举版本的MongoDB和CouchDB数据库扫描子网或IP列表。字典攻击、暴力破解恢复的MongoDB和CouchDB的哈希密码。针对MongoClient的PHP应用程序参数注入攻击,返回所有数据库中的记录。Javascript函数变量转移和任意代码注入,返回所有数据库中的记录。类似于盲SQL注入的用于验证无来自应用程序的反馈的Javascript注入漏洞的时序攻击。使用方法启动./nosqlmap.py或python nosqlmap.py.基本菜单1-Set options (do this first) 2-NoSQL DB Access Attacks 3-NoSQL Web App attacks 4-Exit 标签:NoSQLMap
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值