51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

楼主: 猫星人
打印 上一主题 下一主题

百度云分享《渗透测试环境搭建常用命令方法checklist(iOS&&Android).xlsx》

[复制链接]

该用户从未签到

603#
发表于 2016-7-19 13:53:32 | 只看该作者
感谢楼主分享,互相探讨
回复 支持 反对

使用道具 举报

该用户从未签到

605#
发表于 2016-7-19 15:41:49 | 只看该作者
支持 谢谢1111111111111111
回复 支持 反对

使用道具 举报

该用户从未签到

606#
发表于 2016-7-20 23:26:10 | 只看该作者
SQL注入是防止数据库攻击的一个有效策略。攻击者将注入一个SQL语句到另外一个语句中,这个通常会损坏你的数据库。有数据库接口的Web站点通常在SQL注入的时候容易受到攻击,因为它们是基于动态的SQL;下面是一个简单的例子:
在一个ASP页面中会请求用户输入名字和密码,然后将下面的字符串发送到数据库中:

SELECT FROM users WHERE username =
’whatever’ AND password = ’mypassword’

这看起来很安全,实际上不是,一个用户可能会这样输入他的名字:

’ OR 1>0 –

当把这个输入到SQL语句中的时候,结果可能会象这样:

SELECT FROM users WHERE username
= ’’ OR 1>0 -- AND password = ’’

这个注入语言将通过语句暴露密码。这将导致所有的用户名都会在用户列表中,所以,任何用户都可以进入到你的系统中。

最简单阻止注入分类是分析SQL串并移动语句之前的任何“--”的发生。

同时,你要小心注入的时候含有分号,因为分号是给SQL语句分界。如果一个用户的名字是下面这个:

’ OR 1>0 ; DELETE Customers ; --

如果一个用户怀有恶意,那么他可以使用多种方法看穿你的系统,但是,最简单的方法就是避免动态的SQL,用存储过程来代替。使用SQL来遍历参数,注入上面所提到的将会产生进程错误,并且存储进程将不会被执行。
回复 支持 反对

使用道具 举报

该用户从未签到

616#
发表于 2016-7-28 15:22:45 | 只看该作者
支持LZ分享!比某些高价出售又搞加密的朋友良心多了!望多多互动,一起提高,学习,锻炼
回复 支持 反对

使用道具 举报

该用户从未签到

617#
发表于 2016-8-1 10:52:27 | 只看该作者
感谢楼主共享
回复 支持 反对

使用道具 举报

该用户从未签到

619#
发表于 2016-8-1 17:13:22 | 只看该作者
好啊啊啊啊
回复 支持 反对

使用道具 举报

该用户从未签到

620#
发表于 2016-8-1 17:30:44 | 只看该作者
谢谢楼主分享  很想要啊
回复 支持 反对

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /2 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-6-28 02:41 , Processed in 0.082269 second(s), 21 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表