源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

利用SQL注入漏洞登录后台的实现方法

  • 时间:2022-10-23 15:46 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:利用SQL注入漏洞登录后台的实现方法
早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的。   如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞。但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的。   前些天,网上传得沸沸扬扬的“拖库”事件给我们敲响了安全警钟。   在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。 现在,很多网站开发人员知其然而不知其所以然,小弟也是,所以赶紧恶补下,总结如学习内容。希望对初学者能够起到抛砖引玉的作用。 [b]一、SQL注入的步骤[/b] a) 寻找注入点(如:登录界面、留言板等) b) 用户自己构造SQL语句(如:' or 1=1#,后面会讲解) c) 将sql语句发送给数据库管理系统(DBMS) d) DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作 e) DBMS接受返回的结果,并处理,返回给用户 因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活的话)。 下面,我通过一个实例具体来演示下SQL注入 [b]二、SQL注入实例详解(以上测试均假设服务器未开启magic_quote_gpc) [/b]1) 前期准备工作 先来演示通过SQL注入漏洞,登入后台管理员界面 首先,创建一张试验用的数据表:
[url=http://www.1sucai.cn/article/29445.htm]利用SQL注入漏洞拖库[/url] 原创文章:WEB开发_小飞 转载请注明:http://www.cnblogs.com/hongfei/archive/2012/01/12/sql-injection-tuoku.html
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部