甜好吧 发表于 2016-7-17 22:16:15

多谢楼主

magic5671 发表于 2016-7-18 17:45:40

想了解

chaoshengbo 发表于 2016-7-19 13:53:32

感谢楼主分享,互相探讨:)

邱建忠 发表于 2016-7-19 15:41:42

支持 谢谢

邱建忠 发表于 2016-7-19 15:41:49

支持 谢谢1111111111111111

sangaoshuiliu 发表于 2016-7-20 23:26:10

SQL注入是防止数据库攻击的一个有效策略。攻击者将注入一个SQL语句到另外一个语句中,这个通常会损坏你的数据库。有数据库接口的Web站点通常在SQL注入的时候容易受到攻击,因为它们是基于动态的SQL;下面是一个简单的例子:
在一个ASP页面中会请求用户输入名字和密码,然后将下面的字符串发送到数据库中:

SELECT FROM users WHERE username =
’whatever’ AND password = ’mypassword’

这看起来很安全,实际上不是,一个用户可能会这样输入他的名字:

’ OR 1>0 –

当把这个输入到SQL语句中的时候,结果可能会象这样:

SELECT FROM users WHERE username
= ’’ OR 1>0 -- AND password = ’’

这个注入语言将通过语句暴露密码。这将导致所有的用户名都会在用户列表中,所以,任何用户都可以进入到你的系统中。

最简单阻止注入分类是分析SQL串并移动语句之前的任何“--”的发生。

同时,你要小心注入的时候含有分号,因为分号是给SQL语句分界。如果一个用户的名字是下面这个:

’ OR 1>0 ; DELETE Customers ; --

如果一个用户怀有恶意,那么他可以使用多种方法看穿你的系统,但是,最简单的方法就是避免动态的SQL,用存储过程来代替。使用SQL来遍历参数,注入上面所提到的将会产生进程错误,并且存储进程将不会被执行。

1124794084 发表于 2016-7-21 16:05:30

very good

离弦笑 发表于 2016-7-22 14:21:43

:(:D

离弦笑 发表于 2016-7-22 14:21:56

zan zna

离弦笑 发表于 2016-7-22 14:22:16

:hug:

didip 发表于 2016-7-23 10:26:37

学习一下

panda1314 发表于 2016-7-24 21:52:40

支持一下

zeng0848 发表于 2016-7-26 09:43:25

111

nomingcn 发表于 2016-7-26 15:11:19

不错

zjoyce99 发表于 2016-7-27 14:57:46

感谢楼主

wing2007 发表于 2016-7-28 15:22:45

支持LZ分享!比某些高价出售又搞加密的朋友良心多了!望多多互动,一起提高,学习,锻炼

jminghuan 发表于 2016-8-1 10:52:27

感谢楼主共享

wangwu0916 发表于 2016-8-1 15:15:48

支持

zzf 发表于 2016-8-1 17:13:22

好啊啊啊啊

aiyun721 发表于 2016-8-1 17:30:44

谢谢楼主分享很想要啊
页: 21 22 23 24 25 26 27 28 29 30 [31] 32 33 34 35 36 37 38 39 40
查看完整版本: 百度云分享《渗透测试环境搭建常用命令方法checklist(iOS&&Android).xlsx》