1、问题的来源 在.NET或者C#中,我们一般执行sql语句的话,推荐使用参数化查询,这样可以避免sql注入的攻击,但是,我在使用参数化查询的时候出现了以下的错误,详细如下图: 图一这是写sql语句参数化查询的代码 图2 这是MSSQL执行的sql语句2、问题的原因 出现这种错误的原因在于,在参数化...
分类:
Web程序 时间:
2015-04-23 23:16:11
阅读次数:
242
SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令;...
分类:
数据库 时间:
2015-04-23 15:45:49
阅读次数:
207
平常在做Android数据库操作时,都是用的execSQL之个方法. 今天偶然发现了SQLiteStatement这个类.让我想起了在做Java Web开发写JDBC的代码时Prestatement这个类.Prestatement不仅提高了效率,也解决了SQL注入的问题.那在Android中的SQL...
分类:
移动开发 时间:
2015-04-23 15:26:06
阅读次数:
232
这里提供了一个函数,用来过滤用户输入的内容!使用POST传值的时候,可以调用这个函数进行过滤! ????/**
?????*?过滤参数
?????*?@param?string?$str?接受的参数
?????*?@return?str...
分类:
数据库 时间:
2015-04-23 11:15:51
阅读次数:
176
这两天在上课时被同学拿了一段代码问我,这段代码有什么问题,我看了一会说:Connection和PreparedStatement都没关。他说不止这方面的问题,还有sql注入的问题,我就坚决的说使用了占位符不存在sql注入的问题,但...
分类:
数据库 时间:
2015-04-22 11:54:00
阅读次数:
157
1.SQL注入:(如果是这样写的话)$username=$_POST['username'];$password=md5($_POST['password']);$sql="SELECT * FROM user WHERE username='$username' AND password='$pa...
分类:
Web程序 时间:
2015-04-21 17:31:15
阅读次数:
156
0x00 简介利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询、报错、布尔盲注以及延时注入,通常这些方法都是基于select查询语句中的SQL注射点来实现的。那么,当我们发现了一个基于insert、update、delete语句的注射点时(比如有的网站会记录用户浏览记录,包括refere...
分类:
其他好文 时间:
2015-04-21 01:35:10
阅读次数:
152
PHP防SQL注入攻击 收藏没有太多的过滤,主要是针对php和mysql的组合。一般性的防注入,只要使用php的 addslashes 函数就可以了。以下是一段copy来的代码:PHP代码$_POST = sql_injection($_POST); $_GET = sql_injection($_...
分类:
数据库 时间:
2015-04-19 21:13:59
阅读次数:
136
戴上你的黑帽,现在我们来学习一些关于SQL注入真正有趣的东西。请记住,你们都好好地用这些将要看到的东西,好吗?SQL注入攻击因如下几点而是一种特别有趣的冒险:1.因为能自动规范输入的框架出现,写出易受攻击的代码变得越来越难——但我们仍然会写差劲的代码。2.因为你使用了存储过程或者ORM框架,你不一定...
分类:
数据库 时间:
2015-04-16 17:11:27
阅读次数:
237
存储过程1.存储过程由一组特定功能的SQL语句组成,对于大型应用程序优势较大,相对不使用存储过程,具有以下优点: a.性能提高,因为存储过程是预编译的,只需编译一次,以后调用就不须再编译 b.重用性提高,可以“一次编写,随便调用” c.安全性提高,可以一定程度上防止SQL注入,还可以使用权限控...
分类:
数据库 时间:
2015-04-16 17:08:41
阅读次数:
333