当前位置: 首页 > news >正文

信宜网站建设建网站的几个公司

信宜网站建设,建网站的几个公司,做网站应该用什么镜像,泰安网站建设制作电话号码1.基于错误的注入 攻击者通过构造恶意的 SQL 语句#xff0c;使得服务器返回错误信息#xff0c;从而获取敏感信息。 例如#xff0c;攻击者可以在登录页面的用户名和密码输入框中输入以下内容#xff1a; or 11-- 这将使 SQL 语句变为#xff1a; SELECT * FROM users W… 1.基于错误的注入 攻击者通过构造恶意的 SQL 语句使得服务器返回错误信息从而获取敏感信息。 例如攻击者可以在登录页面的用户名和密码输入框中输入以下内容 or 11-- 这将使 SQL 语句变为 SELECT * FROM users WHERE username or 11-- AND password 其中双破折号--表示注释掉后面的内容所以这个 SQL 语句将会返回所有用户的信息因为 11 总是成立的。 2.基于联合查询的注入 攻击者通过在注入点构造联合查询语句获取数据库中的敏感信息。 例如攻击者可以在搜索框中输入以下内容 UNION SELECT username, password FROM users-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name UNION SELECT username, password FROM users-- 其中双破折号--表示注释掉后面的内容所以这个 SQL 语句将会返回用户表中的用户名和密码信息。 3.基于布尔盲注的注入 基于布尔盲注的注入是一种常见的SQL注入攻击方式攻击者通过构造恶意SQL语句利用应用程序返回的布尔值真或假来推断数据库结构和相关信息。 例如攻击者可以在搜索框或者输入框中输入以下内容 AND (SELECT COUNT(*) FROM users WHERE usernameadmin AND SUBSTR(password,1,1)a)0 AND 11 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND (SELECT COUNT(*) FROM users WHERE usernameadmin AND SUBSTR(password,1,1)a)0 AND 11 上述SQL语句中利用了SELECT COUNT(*)函数来查询数据库中是否存在用户名为admin且密码的首字母为字母a的记录。如果存在则查询结果为真否则为假。攻击者可以通过观察搜索页面的响应内容来判断查询结果是真还是假从而推断出数据库结构和相关信息。 4.基于时间盲注的注入 攻击者通过构造恶意的 SQL 语句使得服务器在执行查询时延迟一段时间从而获取敏感信息。 例如攻击者可以在搜索框或者输入框中输入以下内容 AND IF(SUBSTRING(database(),1,1)M,sleep(10),0)-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND IF(SUBSTRING(database(),1,1)M,sleep(10),0)-- 上述SQL语句中利用了IF函数和SUBSTR函数来判断数据库名称的首字母是否为字母M。如果是就执行sleep(10)函数即让数据库等待10秒钟否则就执行0即不等待。攻击者可以通过观察登录页面的响应时间来判断数据库名称的首字母是否为字母M从而推断出数据库的结构和相关信息。 5.基于堆叠查询的注入 攻击者通过在注入点构造多个 SQL 查询语句获取数据库中的敏感信息。 例如攻击者可以在搜索框中输入以下内容 ; SELECT username, password FROM users;-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name ; SELECT username, password FROM users;-- 这个 SQL 语句将会返回用户表中的用户名和密码信息。 6.基于报错注入 攻击者通过构造恶意的 SQL 语句使得服务器返回错误信息从而获取敏感信息。 例如攻击者可以在搜索框中输入以下内容 AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name AND (SELECT 1 FROM(SELECT COUNT(*),CONCAT(0x3a,version,0x3a,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a)-- 这个 SQL 语句将会返回服务器版本信息。 7.基于注释符号的注入 攻击者通过在注入点插入注释符号使得恶意的 SQL 语句被忽略从而获取敏感信息。 例如攻击者可以在搜索框中输入以下内容 /*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/-- 这将使 SQL 语句变为 SELECT * FROM products WHERE name /*abc*/ UNION /*def*/ SELECT /*ghi*/ username, password /*jkl*/ FROM /*mno*/ users/*pqr*/-- 其中所有以 /* 开头以 */ 结尾的部分都被注释掉了这个 SQL 语句将会返回用户表中的用户名和密码信息。 总结  学习好系统安全方面的知识能让我更好的预防各种黑客的攻击最基础风险的了解非常必要。
http://www.yutouwan.com/news/269454/

相关文章:

  • 福州网站设计企业建站中国住房和城乡建设部网站注册中心
  • 内蒙古建设银行网站wordpress 说说
  • php网站培训如何提升网站营销力
  • 网站代运营 如何纳税微商城开发hg华网天下实惠
  • 企业网站建立如何做网站企划案
  • 网站开发机构如何搭建网络论坛平台
  • 安徽php网站建设广州安全教育平台登录
  • 淘客网站开发视频教程西安跨境电子商务平台网站
  • 网站建设微商城多少钱wordpress百度流量统计
  • 专业郑州做网站如何建设网页游戏网站
  • 做鞋子有什么好网站在上阿里云做网站
  • 做网站开发有前途么做违规网站
  • 爱网站关键词挖掘网页制作素材1001无标题
  • 直接做海报的网站西安市建设工程信息网截图
  • seo高手培训SEO网站布局优化
  • 网站商城建设方案网站建设的组织机构
  • 网站建立风格wordpress 浏览历史
  • 德赞网站建设网站制作网站建设与会展
  • 服饰工厂网站建设网站建设后应该干什么
  • 江西省建设厅官方网站国内外贸网站建设公司
  • 常德地区网站建设可以用vs做网站建设吗
  • 网站怎做百度代码统计wordpress和微信公众号互通
  • 网站做业务赚钱特网站建设
  • 温州网站建设服务中心洛阳恒凯做的网站有哪些
  • 网站换空间商什么意思wordpress single 主题
  • 兰州网站定制公司梅州基建
  • 企业品牌网站营销做网站开发要注册
  • 经过学习网站开发后的心得体会网站建设哪里比较好
  • 写网站的教程wordpress网站怎么设置关键词
  • 书生网站找网站设计公司 看那些