SQL注入
文章平均质量分 94
天璇X
这个作者很懒,什么都没留下…
展开
-
Pikachu漏洞靶场系列之SQL注入
文章目录1.概述1.1.发生原因1.2.注入点类型1.3.SQL注入流程2.数字型注入(POST)2.1.简易2.2.拓展3.字符型注入(GET)4.搜索型注入4.1.拓展5.XX型注入6.insert/update/delete注入6.1.基于函数报错注入总结1.概述1.1.发生原因Web应用程序对用户输入的合法性没有判断或者过滤不严,用户在输入的字符串之中注入SQL指令,导致这些注入进去的恶意指令被数据库误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。比如我们期望用户输入整数的id,但是原创 2021-10-22 04:43:21 · 3148 阅读 · 0 评论 -
DVWA笔记(一)SQL Injection(SQL注入)
文章目录SQL注入原理前言1.注入流程2.源码分析2.复现过程总结SQL注入原理Web应用程序对用户输入的合法性没有判断或者过滤不严,用户在输入的字符串之中注入SQL指令,导致这些注入进去的恶意指令被数据库误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。前言重点:information_schema在学习SQL注入漏洞之前,先学习一个相关的知识点。在MySQL 5.0版本之后,MySQL默认在数据库中存放一个“information_schema”的数据库,在该库中,需要记住三个表名,分别原创 2021-08-20 05:45:19 · 453 阅读 · 1 评论