#前言 这篇文章会对PHP的MySQL扩展库,MySQLI的扩展库,SQL批量执行,事务控制等等进行一些简单的讲解。 #MySQL扩展 PHP中MySQL扩展,虽然因为安全的原因,在PHP5.6及往上不在支持MySQL扩展库,但是还是要学习的,通过编写案例的方式来讲解。 ##案例 先说下操作数据库的 ...
分类:
数据库 时间:
2021-02-06 12:01:33
阅读次数:
0
难度1-Low 查看代码: <?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>He ...
分类:
其他好文 时间:
2021-01-29 11:44:05
阅读次数:
0
一、文件包含: **文件包含**: 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 **文件包含漏洞**: 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包 ...
分类:
其他好文 时间:
2021-01-26 12:37:15
阅读次数:
0
一、什么是预编译? 预编译是做些代码文本的替换工作。是整个编译过程的最先做的工作 通过上面的解释可能还是不太理解预编译,通俗简单的说在程序真正执行一段代码之前,我们对要执行的代码做一些特定的处理,来达到我们后期所想要达到的一个效果 二、为什么预编译能防止SQL注入? 在知道为什么预编译能防止SQL注 ...
分类:
数据库 时间:
2021-01-25 11:00:51
阅读次数:
0
花了挺多时间的一题,学到了很多,很有必要详细记录一下 打开环境,发现是个留言板,想要发贴,需要先登入 zhangwei zhangwei666 很明显的提示,直接猜中 看着留言板,第一感觉是sql注入 ,一直在找注入点,没找到。后知后觉,还没扫源码 扫下源码 Git泄露,Githacker 恢复下, ...
分类:
其他好文 时间:
2021-01-20 12:09:28
阅读次数:
0
用户输入的 SQL 参数严格使用参数绑定或者 METADATA 字段值限定,防止 SQL 注入, 禁止字符串拼接 SQL 访问数据库。 反例:某系统签名大量被恶意修改,即是因为对于危险字符 # --没有进行转义,导致数据库更新时,where 后边的信息被注释掉,对全库进行更新。 例子:select ...
分类:
数据库 时间:
2021-01-15 11:55:10
阅读次数:
0
SQL注入常见函数 首先SQL语句对大小写不敏感,这也导致了后台程序对大小写的检测失效。 SQL 注释语句 ("--"与"/*...*/") (1)--:表示单行注释 (2)/*…*/:用于多行(块)注释 SELECT 查询语句 SQL SELECT 语法 SELECT 列名称 FROM 表名称 S ...
分类:
数据库 时间:
2021-01-14 10:52:24
阅读次数:
0
安全性测试的测试点 1.跨网站脚本攻击 通过脚本语言的缺陷模拟合法用户,控制其账户,盗窃敏感数据 2.注入攻击 通过构造查询对数据库、LDAP和其他系统进行非法查询 3.恶意文件执行 在服务器上执行Shell 命令Execute,获取控制权 4.伪造跨站点请求 发起Blind 请求,模拟合法用户,要 ...
分类:
其他好文 时间:
2021-01-07 12:19:23
阅读次数:
0
在玩dvwa的命令注入漏洞的时候,遇到了没有预料到的错误,执行ping 127.0.0.1 & echo "<?php phpinfo(); ?>" > shell.php发现返回的执行结果如下图 理论上在dvwa的根目录里应该有一个shell.php但是并没有出现 root@kali:/var/w ...
分类:
系统相关 时间:
2021-01-06 12:22:59
阅读次数:
0
如何寻找sql注入漏洞 如何预防避免SQL注入 1. 做好非空校验, 2. 做好前端,后端的参数校验 3. 过滤转义字符,对字符串输入的字符进行过滤(比如对单引号,双引号,特殊字符进行转义 4. 利用mysql预编译机制 ...
分类:
数据库 时间:
2021-01-06 12:22:21
阅读次数:
0