1、#{}和${}的区别是什么? #{}是预编译处理,${}是字符串替换。 Mybatis会将sql的#{}替换为?,防止sql注入。将${}替换为变量的值。 2、Xml文件和Dao接口的对应 Xml文件的namespace的值是接口的全限名 接口的方法名是id值 3、如何分页 Mybatis使用R ...
分类:
其他好文 时间:
2020-04-23 18:54:04
阅读次数:
83
SQL注入前要判断是哪种数据库。 MySQL或者sql sever等数据库都有自己的内置数据库。 网页: 静态网页(html/htm) 动态网页(asp/aspx/php/jsp) SQL注入危害: 1.窃取数据库敏感信息 2.对数据进行恶意的增删改 3.造成拒绝服务 4.文件系统操作:列目录,读取 ...
分类:
数据库 时间:
2020-04-22 16:13:17
阅读次数:
138
1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 ...
分类:
其他好文 时间:
2020-04-21 18:53:40
阅读次数:
237
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 ...
分类:
其他好文 时间:
2020-04-21 18:19:43
阅读次数:
166
1、去除特殊字符,一来防止报错,而来防止sql注入 /** * 转义字符 * @param str 原始字符串 * @param bb 要转义的字符串 * @param cc 转成字符 * @return 举例 escape("张三%%李四","%","\\%") 张三\%\%李四 */ publi ...
分类:
编程语言 时间:
2020-04-20 22:03:00
阅读次数:
83
SQL注入定义: 将用户输入的内容,拼接到SQL语句中,一起提交到数据库 产生SQL注入威胁。 $id= $_GET['id'] $id= $_POST['id'] access注入基本流程: ?1.判断有无注入 ?2.猜解表名 ?3.猜解字段 ?4.猜解管理员ID值 ?5.猜解用户名和密码长度 ? ...
分类:
数据库 时间:
2020-04-20 21:53:55
阅读次数:
64
什么是sql注入漏洞 百度解释: SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 ...
分类:
数据库 时间:
2020-04-20 20:02:16
阅读次数:
182
SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来欺骗数据库服务器执行非授权的任意查询,从而进一步获取相应的数据信息。 SQL注入攻击:在 post/get we ...
分类:
数据库 时间:
2020-04-20 12:08:33
阅读次数:
89
[安洵杯 2019]easy_serialize_php.md 锻炼代码审计能力和学习 PHP反序列化 反序列化中的对象逃逸 SQL注入既视感 首先明确几个点: 序列化后的结果是一串字符串。 反序列化会解开序列化的字符串生成相应类型的数据。 如下代码示例,img是一个数组,下标分别是one和two, ...
分类:
Web程序 时间:
2020-04-19 17:58:27
阅读次数:
191
Mybatis 映射文件 ,该形式是采用数据库预处理形式传入查询参数,在SQL中以 标示,是一个参数占位符 字符串替换,Mybatis不会对传入的参数进行转义,缺点是有SQL注入的危险 关联元素,处理 类型关系,一对一 关联的select查询,有 问题(你执行了一个单独的 SQL 语句来获取结果的一 ...
分类:
其他好文 时间:
2020-04-19 17:56:18
阅读次数:
81