关于sql永真式注入的理解
来源:互联网 发布:贷款那个软件好 编辑:程序博客网 时间:2024/06/07 22:49
sql永真式
所谓的永真式就是 or 1=1 看你怎么构造引号了
注意网页提示
地址: http://104.128.238.41/sql1001/
所谓永真式就是 语句1 or 1=1
↑上面语句意思是前面语句或者1=1为真 那么返回值为真
那么接下来的语句构造就很好想了 select语句的格式是
$(这个字符代表一行开始 在控制台中有)sql = "SELECT * FROM * WHERE usrname= '" . $inp_id . "' AND pwd = '" . $inp_pwd . "';";
由于你键入的有用户名 密码两个值登录的原理是获取你输入的信息,在mysql中查询对应的项,如果能找到则返回true(登陆成功),否则返回false(用户名或密码错误)
既然要登录, 那就要想办法让他返回true 在你不知道用户名和密码的情况下,就需要构造语句,达到欺骗服务器的效果(渗透的方法就是欺骗服务器,让它执行编程人员意料之外的命令)
了解了上面两条之后 语句构造应该就简单些了,因为不知道用户名密码,随便敲就是了,记得构造语句的时候要遵从语句的语法
构造语句:用户名: 1’ or 1=1 #(那个1写不写都可以)
密码 : 1(写不写都可以)
下面来解释一下为什么要这样构造
语句构造完成之后,你点登录服务器执行的语句就是sql = SELECT * FROM * WHERE usrname= ‘1’or 1=1 #‘ AND pwd = ‘1’;
服务器获取的信息有: SELECT * FROM * WHERE usrname= ‘1’or 1=1 (#这个符号在sql语句中代表注释符,即#后的语句被注释掉了) 因为select语句或者1=1有一个为真,整个语句就为真(很明显1=1是真),所以一定能进去
- 关于sql永真式注入的理解
- 关于sql注入我的理解和方法
- 关于prepareStatement可以防止SQL注入的理解
- 关于ibatis的SQL注入。
- 关于sql注入的浅析
- 关于SQL注入的总结
- 关于sql注入的几个问题
- 关于防止SQL注入的理解,提高系统安全性(学以致用)
- 谈谈我对SQL 注入的理解
- 防止sql注入的简单理解
- 关于一个sql注入注入题目的思考
- 关于Ibatis 的自动防止SQL 注入
- 论坛上看到的,关于sql注入
- 关于Ibatis 的自动防止SQL 注入
- 关于突破SQL注入限制的新思路
- 关于防止SQL注入的问题
- 关于SQL注入点的总结
- 关于怎么预防sql注入的方法
- for循环嵌套的两种用法
- 有好几天没写了哇 = =
- 数据库的左连接,内连接,右连接,小结
- libevent学习资料
- 【 TIMUS-1748】【数学+搜索】The Most Complex Number【求反素数,数据范围较大】
- 关于sql永真式注入的理解
- jquery限制事件触发次数--(one(), unbind)
- DOM0级和DOM2级事件处理程序的区别? — 第13.2.2节
- 分支限界法的0-1背包问题Python实现
- 数据库--索引的基本概念及作用
- 【DM】设计模式再回顾---委托
- CentOS 7 部署 Kubernetes
- 页面响应式网络布局原理
- Linux根目录”/“下各个系统文件夹的含义和用途