日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

WEB安全基础-SQL注入演示

發布時間:2025/3/15 数据库 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 WEB安全基础-SQL注入演示 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.


這個是下面演示的源碼,看鏈接地址找對應文件

http://download.csdn.net/download/qq78442761/10224681


本次演示SQL注入

首先進入login.html。源碼在上面的鏈接有

首先正常登錄用戶名密碼都是admin

?

密碼不對時:

?

?

?

?下面演示下SQL注入

?

?

發送這種情況是因為,先看登錄的源碼

logincheck.php

?

<?php $username = $_POST['username']; $password = MD5($_POST['password']); //echo "Name:".$username."<br/>Password:".$password."<br/>";//包含數據庫連接文件 require_once("../include/global.php");//檢測用戶名及密碼是否正確 $check_query = mysql_query("select id from teacher where name='$username' and passwd='$password' limit 1"); //echo "select id from teacher where name='$username' and passwd='$password' limit 1" ; if($result = mysql_fetch_array($check_query)){ //登錄成功 $value = $result['id']; setcookie("admin",$value, time()+3600*24);echo "<script language=javascript>alert('Success.');window.location='login.html'</script>"; exit; } else { echo "<script language=javascript>alert('Fail.');window.location='login.html'</script>"; die(); } ?>

此時發現有字符串的拼接?username?如果是?admin’?--?‘

那么就會變成如下命令:

Select?id?from?teacher?where?name=’admin’?--’?and?passwd=’XXXX’?limit?1’

所以后面的命令都被注釋掉了

?

?

下面進行第二個演示:

因為用post方法,所以我們用火狐瀏覽器打開,并使用hackbar進行修改參數。

初始化運行如下所示:

?

我們先輸入正確的用戶名和密碼:都是admin

?

登錄成功后

?

現在演示用戶名或密碼錯誤的情況

?

此時我們注意他登錄失敗了,并且注意他的SQL命令

?

?

下面進行SQL注入未輸入密碼登錄:

?

(后面的內容都被注釋掉了)

?

?

查詢mysql版本信息:

?


總結

以上是生活随笔為你收集整理的WEB安全基础-SQL注入演示的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。