SQL(Structured Query Language)即结构化查询语言。SQL 注入,就是把 SQL 命令插入到 Web 表单的输入域或页面请求参数的查询字符串中,在 Web表单向 Web 服务器提交 GET 或 POST 请求时,如果服务器端未严格验证参数的有效性和合法性,将导致数据库服务器执行恶意的 SQL 命令。SQL 注入攻击的过程:(1)判断 Web 应用是否可以进行 SQL 注入。(2)寻找 SQL 注入点。(3)猜解用户名和密码。(4)寻找 Web 系统管理后台入口。...
sql注入是web安全中最常见,也是平常中危害最大的漏洞。最近在学习代码审计,拿自己审核的一段代码做个笔记。 1、sql语句拼接可能引起sql注入很多偷懒的程序员对于没有过滤的参数,直接将其拼接到sql语句中,可能导致命令执行。如:$sql = "select count(*) as qty from t_user where f_uid=‘"+$userAccount+"‘ and f_password=‘"+$password+"‘";造成sql注入时的sql语句就变成了select count(*) as qty from t_user where f_ui...
查看web时可以直接检索关键字,如cmd,就是直接执行系统命令这种的。
select count(*),floor(rand(0)*2) x from information_schema.character_sets group by x;
rand(0)
随机输出0~1间的浮点数
select rand(0) from information_schema.schemata;
rand(0)*2
随机输出0~2间的浮点数
select rand(0)*2 from information_schema.schemata;
floor(rand(0)*2)
将随机输出的浮点数取整
select floor(rand(0)*2) from information_sche...