1.session和cookie区别,如何设置session和cookie保存位置,不同的域如何共享cookie.session和cookie的关系2、如何获取url的参数3、Page页面周期4、log如何存储数据5、如何防止sql注入,优化一条很慢的sql语句6、HttpModule工作原理7、a...
分类:
Web程序 时间:
2014-10-16 00:30:01
阅读次数:
206
Php安全Sql注入,脚本注入,Session劫持,命令注入攻击Sql注入:数据进行转义,数据类型要转换判断,如id,要强制转换为整形。mysql语句中值要加上单引号$username=addslashes($_GET[‘username‘]);$id=intval($_GET[‘id‘]);$sql="updatemembersetusername=‘$username‘whereid=‘..
分类:
Web程序 时间:
2014-10-15 05:15:20
阅读次数:
242
在图书管看到一本关于sql注入和防御的书籍,突然间兴趣就来。然后搜索就搜到了这么前辈的blog:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html总结今天所看的内容:首先了解到web应用的架构,理解sql注入是在逻辑层到存储层之间的...
分类:
数据库 时间:
2014-10-15 00:38:59
阅读次数:
274
智能插入:将整批分批,每一千条提交一次,sql注入(安全,使用软解析,提高效率)sql注入攻击:简单例子select * from table where name='"+un+"' and psw='"+pw+"'",假如可以输入任何字符,un随便输入12345' or 1=1--这样提交过来的a...
分类:
数据库 时间:
2014-10-11 21:26:36
阅读次数:
217
问题描述: 如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:$unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) ....
分类:
数据库 时间:
2014-10-10 10:05:44
阅读次数:
304
SQL注入是黑客对数据库进行攻击的常用手段之一,其核心思想在于:黑客在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些数据。下面我们就对之前已经搭建好的渗透平台进行SQL注入,最终目的是获得网站的管理员账号和密码。目..
分类:
数据库 时间:
2014-10-07 15:02:34
阅读次数:
309
老老实实mysql_real_escape_string()防作死......is_numeric的SQL利用条件虽然有点苛刻,但还是少用的好= =某CTF中亦有实测案例,请戳http://drops.wooyun.org/tips/870一、is_numberic函数简介国内一部分CMS程序里面有...
分类:
数据库 时间:
2014-10-03 21:25:25
阅读次数:
370
文章来源:PHP开发学习门户
地址:http://www.phpthinking.com/archives/494
SQL注入是我们在程序开发过程中经常要注意的问题,属于发生于应用程序之数据库层的安全漏洞,通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据...
分类:
数据库 时间:
2014-10-02 00:10:01
阅读次数:
383
1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql ;and user>03.注入参数是字符’and [查询条件] and ”=’4.搜索时没过滤参数的’and [查询条件] and ‘%25′=’5.判断数据库系统;and (select count(*) from s...
分类:
其他好文 时间:
2014-10-01 13:58:21
阅读次数:
214
SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的..
分类:
数据库 时间:
2014-09-29 16:41:11
阅读次数:
318