SQL注入漏洞(二)

本文章仅供参考学习使用,不做任何违法犯罪行为!!!

一.SQL注入的本质:把用户输入的数据当作代码执行

条件:

  1. 用户能够控制输入;
  2. 原本程序要执行的代码,拼接了用户输入的数据SQL注入出现的地方:用户一切可以输入的地方;数据库可能导入导出的地方;

动态网站:sp,jsp,aspx等极大可能存在sql注入漏洞;

静态网站像html与数据库没有太对的交互,不会存在sql注入漏洞

伪静态网站:看着是静态网站实际上是动态网站

  1. url传参;表单post;Cookie;user-agent;X-Forwarded-For
  2. 新闻/商品等查询处;yoghurt注册/登录处;修改用户资料时;找回密码处;搜索框.

二.sql注入的分类:

  1. 数据传输方式:

GET类型    POST类型    COOKIE类型

  1. 数据的类型:

数字型(更加严谨些)    字符型

  1. 注入的模式:

基于联合查询的注入模式

基于报错的注入模式

基于布尔的盲注

基于时间的盲注

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值