91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何從代碼角度分析SQL注入

發布時間:2021-12-27 17:36:06 來源:億速云 閱讀:149 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關如何從代碼角度分析SQL注入,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

在新手入門web安全的時候,sql注入往往是最先上手的一個漏洞,它也是危害相當大的一個漏洞,存在此漏洞的話,將有被脫褲的風險。

漏洞講解

如圖是一個正常的登陸框

如何從代碼角度分析SQL注入

點擊登陸時,抓包

如何從代碼角度分析SQL注入

這時,直接將其丟入sqlmap中,進行注入檢測

如何從代碼角度分析SQL注入

可以看到直接爆出了系統環境、數據庫版本等信息

這里先補充一下前面所用到的代碼

login.php

如何從代碼角度分析SQL注入

logins.php

如何從代碼角度分析SQL注入

代碼中直接接收了傳來的參數,然后直接帶入查詢數據庫,沒有進行任何的過濾,所以就導致了sql注入的產生。

簡單修復

這里,只需要將傳入的參數進行過濾,就可以了,過濾的方法有很多,這里我使用addslashes()函數來進行過濾。

首先增加一個過濾的函數

如何從代碼角度分析SQL注入

然后,在傳入的時候,對變量進行過濾

如何從代碼角度分析SQL注入

此時再次sqlmap跑一下

如何從代碼角度分析SQL注入

已經無法注入了

拓展

這里需要注意一個問題,addslashes()函數也是有繞過的方法,所以一定要注意以下問題

1.一定不要使用gbk,會存在寬字節注入

2.在編碼解碼之后,一定要再次進行過濾

3.在使用這個函數之后,一定不要再使用stripslashes()函數

4.如果還要做字符串的替換的話,一定要注意其嚴謹性

上述就是小編為大家分享的如何從代碼角度分析SQL注入了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

sql
AI

温州市| 建水县| 德阳市| 九龙城区| 平安县| 松桃| 南充市| 博罗县| 新巴尔虎左旗| 商洛市| 张北县| 砚山县| 寿宁县| 班玛县| 河北省| 莱芜市| 大关县| 沙田区| 城市| 娄烦县| 闸北区| 磐安县| 广饶县| 永泰县| 东辽县| 霍州市| 慈溪市| 荥阳市| 启东市| 怀安县| 宁陕县| 修水县| 高平市| 辰溪县| 宜黄县| 克东县| 贵州省| 孙吴县| 信宜市| 平山县| 淮安市|