当前位置: 首页 > news >正文

adc网站建设聊城专业建设学校

adc网站建设,聊城专业建设学校,网站设计怎么做一点首页就跳转,网站建设技术开发1.基于错误的注入 攻击者通过构造恶意的 SQL 语句#xff0c;使得服务器返回错误信息#xff0c;从而获取敏感信息。 例如#xff0c;攻击者可以在登录页面的用户名和密码输入框中输入以下内容#xff1a; or 11-- 这将使 SQL 语句变为#xff1a; SELECT * FROM users W… 1.基于错误的注入 攻击者通过构造恶意的 SQL 语句使得服务器返回错误信息从而获取敏感信息。 例如攻击者可以在登录页面的用户名和密码输入框中输入以下内容 or 11-- 这将使 SQL 语句变为 SELECT * FROM users WHERE username or 11-- AND password 其中双破折号--表示注释掉后面的内容所以这个 SQL 语句将会返回所有用户的信息因为 11 总是成立的。 2.基于联合查询的注入 攻击者通过在注入点构造联合查询语句获取数据库中的敏感信息。 例如攻击者可以在搜索框中输入以下内容 UNION SELECT username, password FROM users-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name UNION SELECT username, password FROM users-- 其中双破折号--表示注释掉后面的内容所以这个 SQL 语句将会返回用户表中的用户名和密码信息。 3.基于布尔盲注的注入 基于布尔盲注的注入是一种常见的SQL注入攻击方式攻击者通过构造恶意SQL语句利用应用程序返回的布尔值真或假来推断数据库结构和相关信息。 例如攻击者可以在搜索框或者输入框中输入以下内容 AND (SELECT COUNT(*) FROM users WHERE usernameadmin AND SUBSTR(password,1,1)a)0 AND 11 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND (SELECT COUNT(*) FROM users WHERE usernameadmin AND SUBSTR(password,1,1)a)0 AND 11 上述SQL语句中利用了SELECT COUNT(*)函数来查询数据库中是否存在用户名为admin且密码的首字母为字母a的记录。如果存在则查询结果为真否则为假。攻击者可以通过观察搜索页面的响应内容来判断查询结果是真还是假从而推断出数据库结构和相关信息。 4.基于时间盲注的注入 攻击者通过构造恶意的 SQL 语句使得服务器在执行查询时延迟一段时间从而获取敏感信息。 例如攻击者可以在搜索框或者输入框中输入以下内容 AND IF(SUBSTRING(database(),1,1)M,sleep(10),0)-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND IF(SUBSTRING(database(),1,1)M,sleep(10),0)-- 上述SQL语句中利用了IF函数和SUBSTR函数来判断数据库名称的首字母是否为字母M。如果是就执行sleep(10)函数即让数据库等待10秒钟否则就执行0即不等待。攻击者可以通过观察登录页面的响应时间来判断数据库名称的首字母是否为字母M从而推断出数据库的结构和相关信息。 5.基于堆叠查询的注入 攻击者通过在注入点构造多个 SQL 查询语句获取数据库中的敏感信息。 例如攻击者可以在搜索框中输入以下内容 ; SELECT username, password FROM users;-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name ; SELECT username, password FROM users;-- 这个 SQL 语句将会返回用户表中的用户名和密码信息。 6.基于报错注入 攻击者通过构造恶意的 SQL 语句使得服务器返回错误信息从而获取敏感信息。 例如攻击者可以在搜索框中输入以下内容 AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)-- 这个 SQL 语句将会返回服务器版本信息。 7.基于注释符号的注入 攻击者通过在注入点插入注释符号使得恶意的 SQL 语句被忽略从而获取敏感信息。 例如攻击者可以在搜索框中输入以下内容 /*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name /*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/-- 其中所有以 /* 开头以 */ 结尾的部分都被注释掉了这个 SQL 语句将会返回用户表中的用户名和密码信息。 总结  学习好系统安全方面的知识能让我更好的预防各种黑客的攻击最基础风险的了解非常必要。
http://www.zqtcl.cn/news/626960/

相关文章:

  • 服务注册中心有哪些给你一个网站你如何做优化
  • 我做网站如何分流客户openwrt 做视频网站
  • 徐州微信网站建设建设工程项目
  • 便宜网站建设公司envision wordpress
  • 网站怎么做百度快照logo网站域名做固定资产怎么处理
  • 2003 iis网站发布工会网站建设管理工作总结
  • 商城网站大概多少钱长沙网站设计公司推荐
  • 海南省交通建设局网站首页做网站开发一般用什么语言
  • 个人备案网站沭阳哪里可以做网站
  • 环球资源网站什么时候做的搜索引擎优化名词解释
  • 名者观看网站做商城网站还要服务器
  • 网站建设课程考核方案广州 天河网站设计
  • 写作网站哪个比较赚钱小红书推广运营
  • 明年做啥网站能致富网站 公众号 建设方案
  • wordpress怎么修改网站标题做招投标应该了解的网站
  • 大庆市网站建设公司dooplay主题wordpress
  • 小学网站建设实施方案手机网站策划书方案
  • 延边网站建设国外设计公司网站欣赏
  • 团队介绍网站建设武功县住房和城乡建设局官网站
  • 如何用模板做网站爱采购官网首页
  • 网站开发存在的问题wordpress 怎么登陆后台
  • 网站建设动态部分实训报告wordpress 普通文本 quot
  • 常州微信网站建设流程本地主机做网站服务器
  • 阿里巴巴seo排名优化seo搜索引擎优化实战
  • 做班级网站的目的企点财税
  • 品牌建设网站特点有哪些企业可以做招聘的网站
  • wordpress 做网站seo全称英文怎么说
  • 宁波建网站哪家值得信赖wordpress 默认图片路径
  • 网站代运营公司天津手机版建站系统
  • 公司网站怎么做才高大上大数据营销的含义