码迷,mamicode.com
首页 >  
搜索关键字:sql注入 手工注入    ( 2584个结果
SQL注入实战及漏洞网站搭建
环境搭建 这里使用的windows2003+phpstudy2018+sdy1.5 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装 一路通过即可,我就不再赘述。 至此安装成功界面如下,下面我们就进入紧张刺激的实战演练环节喽。 SQL注入环 ...
分类:数据库   时间:2020-04-28 20:17:58    阅读次数:149
mybatis #{}和${}的区别
(1)n#{}表示一个占位符号,通过#{}可以实现preparedStatement向占位符中设置值,自动进行java类型和jdbc类型转换,#{}可以有效防止sql注入。#{}可以接收简单类型值或pojo属性值。如果parameterType传输单个简单类型值,#{}括号中可以是value或其它名 ...
分类:其他好文   时间:2020-04-28 13:26:01    阅读次数:68
DVWA-sql注入(盲注)
SQL注入分类 1.(以字符类型方式) ?数字型 ?字符型 2.(以注入方式) ? 回显注入 < 回显正常、 回显报错注入> ? 盲注 <布尔盲注、 时间盲注 > dvwa盲注模块 低级别 输入5 输入6 输入 1 and 1=1 # 正确 1 and 1=2 # 正确 输入 1' and '1'= ...
分类:数据库   时间:2020-04-25 23:48:05    阅读次数:216
防止SQL注入的办法
原始SQL语句:select count(*) from tbusers where username='abc' and userpass='abc'注入后的SQL:select count(*) from tbusers where username='abc' or 1=1 -- and us ...
分类:数据库   时间:2020-04-25 13:04:03    阅读次数:80
MyBatis
1、#{}和${}的区别是什么? #{}是预编译处理,${}是字符串替换。 Mybatis会将sql的#{}替换为?,防止sql注入。将${}替换为变量的值。 2、Xml文件和Dao接口的对应 Xml文件的namespace的值是接口的全限名 接口的方法名是id值 3、如何分页 Mybatis使用R ...
分类:其他好文   时间:2020-04-23 18:54:04    阅读次数:83
SQL注入---SQL注入-数字、字符串、联合查询
SQL注入前要判断是哪种数据库。 MySQL或者sql sever等数据库都有自己的内置数据库。 网页: 静态网页(html/htm) 动态网页(asp/aspx/php/jsp) SQL注入危害: 1.窃取数据库敏感信息 2.对数据进行恶意的增删改 3.造成拒绝服务 4.文件系统操作:列目录,读取 ...
分类:数据库   时间:2020-04-22 16:13:17    阅读次数:138
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第一章:为了女神小芳!
1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 ...
分类:其他好文   时间:2020-04-21 18:53:40    阅读次数:237
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第二章:遇到阻难!绕过WAF过滤!
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 ...
分类:其他好文   时间:2020-04-21 18:19:43    阅读次数:166
java中常用的一些方法
1、去除特殊字符,一来防止报错,而来防止sql注入 /** * 转义字符 * @param str 原始字符串 * @param bb 要转义的字符串 * @param cc 转成字符 * @return 举例 escape("张三%%李四","%","\\%") 张三\%\%李四 */ publi ...
分类:编程语言   时间:2020-04-20 22:03:00    阅读次数:83
第四章SQL注入----
SQL注入定义: 将用户输入的内容,拼接到SQL语句中,一起提交到数据库 产生SQL注入威胁。 $id= $_GET['id'] $id= $_POST['id'] access注入基本流程: ?1.判断有无注入 ?2.猜解表名 ?3.猜解字段 ?4.猜解管理员ID值 ?5.猜解用户名和密码长度 ? ...
分类:数据库   时间:2020-04-20 21:53:55    阅读次数:64
2584条   上一页 1 ... 19 20 21 22 23 ... 259 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!