1、登录时SELECT*fromadminwhereusername=‘xioahan‘or1=1#‘andMD5(password)=‘d41d8cd98f00b204e9800998ecf8427e‘;只要在用户名输入框输入xiaohan‘or1=1#‘就能注释密码的认证
分类:
数据库 时间:
2014-12-11 16:06:35
阅读次数:
184
说到网站安全就不得不提到SQL注入(SQL Injection),如果你用过ASP,对SQL注入一定有比较深的理解,PHP的安全性相对较高,这是因为MYSQL4以下的版本不支持子语句,而且当php.ini里的 magic_quotes_gpc 为On 时。提交的变量中所有的 ' (单引号), ".....
分类:
数据库 时间:
2014-12-11 15:44:09
阅读次数:
206
原文 http://www.cnblogs.com/r00tgrok/articles/3860093.html1. 识别脆弱点 http://www.site.com.tr/uyg.asp?id=123'+union+selec+1,2,3-- http://www.site.com.tr/uyg...
分类:
数据库 时间:
2014-12-10 01:44:59
阅读次数:
443
原文 http://www.cnblogs.com/r00tgrok/p/SQL_Injection_Bypassing_WAF_And_Evasion_Of_Filter.html[目录]0x0 前言0x1 WAF的常见特征0x2 绕过WAF的方法0x3 SQLi Filter的实现及Evasio...
分类:
数据库 时间:
2014-12-10 01:42:27
阅读次数:
262
防止SQL注入,将特殊符号转换为其他字符 Function htmlspecialchars(str) ?? ?str = replace(str, ">", ">") ?? ?str = replace(str, "<", "<") ?? ?str = Replace(str, CHR(32), " ") ?? ...
分类:
其他好文 时间:
2014-12-08 14:05:36
阅读次数:
144
1.sql语句应该考虑哪些安全性?1.防止sql注入,对特殊字符进行转义,过滤或者使用预编译的sql语句绑定变量。2.最小权限原则,特别是不要用root账户,为不同的类型的动作或者组建使用不同的账户。3.当sql运行出错时,不要把数据库返回的错误信息全部显示给用户,以防止泄漏服务器和数据库相关信息。...
分类:
数据库 时间:
2014-12-08 00:44:53
阅读次数:
220
1、 预编译与字符拼接的区别:预编译能防止SQL注入,但不能处理%和_特殊字符。(所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表...
分类:
其他好文 时间:
2014-12-07 21:36:23
阅读次数:
191
面对XSS,我们...
面对CRSF,我们...
面对SQL注入,我们...
...
面对DDOS,我们.......
分类:
其他好文 时间:
2014-12-07 13:51:49
阅读次数:
136
前端安全的话题再次被提及,深航东航系统被攻破,乘客信息泄露并被利用,这类例子比比皆是。在前端江湖中,攻击与防守更像是一场漫无硝烟的战争,悄无声息却无时无刻都在进行。 前端常见漏洞包括XSS、CSRF及界面操作劫持,服务端如SQL注入等。 前端使用的传输协议是http,不经过加密直接传输的。HTML....
分类:
其他好文 时间:
2014-12-06 18:11:36
阅读次数:
159
解决方案是:1、首先在UI录入时,要控制数据的类型和长度、防止SQL注入式攻击,系统提供检测注入式攻击的函数,一旦检测出注入式攻击,该数据即不能提交;2、业务逻辑层控制,通过在方法内部将SQL关键字用一定的方法屏蔽掉,然后检查数据长度,保证提交SQL时,不会有SQL数据库注入式攻击代码;但是这样处理...
分类:
数据库 时间:
2014-12-02 16:34:27
阅读次数:
340