亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何從代碼角度分析SQL注入

發布時間:2021-12-27 17:36:06 來源:億速云 閱讀:149 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關如何從代碼角度分析SQL注入,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

在新手入門web安全的時候,sql注入往往是最先上手的一個漏洞,它也是危害相當大的一個漏洞,存在此漏洞的話,將有被脫褲的風險。

漏洞講解

如圖是一個正常的登陸框

如何從代碼角度分析SQL注入

點擊登陸時,抓包

如何從代碼角度分析SQL注入

這時,直接將其丟入sqlmap中,進行注入檢測

如何從代碼角度分析SQL注入

可以看到直接爆出了系統環境、數據庫版本等信息

這里先補充一下前面所用到的代碼

login.php

如何從代碼角度分析SQL注入

logins.php

如何從代碼角度分析SQL注入

代碼中直接接收了傳來的參數,然后直接帶入查詢數據庫,沒有進行任何的過濾,所以就導致了sql注入的產生。

簡單修復

這里,只需要將傳入的參數進行過濾,就可以了,過濾的方法有很多,這里我使用addslashes()函數來進行過濾。

首先增加一個過濾的函數

如何從代碼角度分析SQL注入

然后,在傳入的時候,對變量進行過濾

如何從代碼角度分析SQL注入

此時再次sqlmap跑一下

如何從代碼角度分析SQL注入

已經無法注入了

拓展

這里需要注意一個問題,addslashes()函數也是有繞過的方法,所以一定要注意以下問題

1.一定不要使用gbk,會存在寬字節注入

2.在編碼解碼之后,一定要再次進行過濾

3.在使用這個函數之后,一定不要再使用stripslashes()函數

4.如果還要做字符串的替換的話,一定要注意其嚴謹性

上述就是小編為大家分享的如何從代碼角度分析SQL注入了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

sql
AI

汤阴县| 石棉县| 湖南省| 麻栗坡县| 腾冲县| 尼玛县| 绥宁县| 遂昌县| 汉阴县| 齐齐哈尔市| 虎林市| 上思县| 五原县| 罗山县| 洛川县| 金平| 都安| 兴城市| 西乌珠穆沁旗| 太原市| 平湖市| 玉山县| 高要市| 长垣县| 南平市| 开封市| 乌拉特中旗| 长汀县| 安国市| 香格里拉县| 鄢陵县| 贡山| 犍为县| 江山市| 青神县| 东阳市| 阿坝县| 鄂尔多斯市| 灵台县| 吉林市| 三明市|