全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果66,621个

详解Mybatis框架SQL注入指南_java_脚本之家

SQL注入漏洞作为WEB安全的最常见的漏洞之一,在java中随着预编译与各种ORM框架的使用,注入问题也越来越少。新手代码审计者往往对Java Web应用的多个框架组合而心生畏惧,不知如何下手,希望通过Mybatis框架使用不当导致的SQL注入问题为例,能够抛砖引玉给新手一些思路。
www.jb51.net/article/1913...htm 2025-3-4

PHP漏洞全解(详细介绍)_php技巧_脚本之家

针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQL injection) 6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) ...
www.jb51.net/article/318...htm 2025-3-13

SQL DNSlog注入实战_MsSql_脚本之家

SQL DNSlog注入实战更新时间:2023年05月23日 11:35:21 作者:永远是少年啊 DnsLog注入可以理解成是一种技巧,而不是一种攻击方式,是一种让无回显的攻击,变得有回显的方式,包括但不限于SQL盲注,这篇文章主要介绍了SQL DNSlog注入详解,需要的朋友可以参考下...
www.jb51.net/database/285257l...htm 2025-3-10

SQL注入教程之报错注入_数据库其它_脚本之家

SQL注入教程之报错注入 + 【如果你想靠AI翻身,你先需要一个靠谱的工具!】 SQL报错注入概述 通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面面的错误提示回显出来。 报错注入的前提条件 Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上...
www.jb51.net/article/2383...htm 2025-3-8

用C语言winform编写渗透测试工具实现SQL注入功能_C 语言_脚本之家

SQL注入是指攻击者在Web应用程序中事先定义好的查询语句的结尾加上额外的SQL语句,这些一般都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作。(危害:盗取网站敏感信息、绕过验证登录网站后台、借助数据库的存储过程进行权限提升等操作)。造成的原因是程序员在编写Web程序时,没有对浏览器提交的参数进行...
www.jb51.net/article/2211...htm 2025-3-10

mysql注入之长字符截断,orderby注入,HTTP分割注入,limit注入方式

长字符截断/SQL约束攻击 产生原因:在mysql中的一个设置里有一个sql_mode选项,当sql_mode设置为default时,即没有开启STRICT_ALL_TABLES选项时(MySQL默认 sql_mode为default),MySQL对插入超长的值只会提示warning,而不是error,这样就会导致一些截断问题。
www.jb51.net/database/304579d...htm 2025-3-12

深入理解SQL盲注_MsSql_脚本之家

的web中对输入的内容会做很严格的限制,并且在默认情况下都是不会显示错误信息,因此前面学习的联合查询和报错注入都无法利用来注入了,因此我们需要使用"盲注"来进行SQL注入,所谓的盲注就是在服务器没有错误信息会显示完成注入攻击,但是服务器不会显示错误信息,我们就需要找到一个方法来验证SQL语句是否被执行 SQL中...
www.jb51.net/database/314670p...htm 2025-3-7

图文详解HTTP头中的SQL注入_数据库其它_脚本之家

图文详解HTTP头中的SQL注入更新时间:2021年12月12日 09:16:52 作者:山川绿水 HTTP头字段是超文本传输协议(HTTP)中请求和响应的部分信息,它们定义了HTTP传输的操作参数,下面这篇文章主要给大家介绍了关于HTTP头中SQL注入的相关资料,需要的朋友可以参考下
www.jb51.net/article/2316...htm 2025-3-15

Python全栈之学习MySQL(3)_python_脚本之家

sql3 = "commit" res1 = cursor.execute(sql1) res1 = cursor.execute(sql2) res1 = cursor.execute(sql3) # 一般在查询的时候,通过fetchone来获取结果 res1 = cursor.fetchone() print(res1) cursor.close() conn.close() 2. sql注入攻击 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17...
www.jb51.net/article/2357...htm 2025-3-13

SQL Server 高性能写入的一些经验总结_MsSql_脚本之家

只有类型实现了IDisposable接口并且重写Dispose()方法可以使用using语句实现资源释放,由于SqlConnection和SqlCommand实现了IDisposable接口,那么我们可以使用using语句实现资源释放和异常处理。 在客户端代码中,我们使用拼接SQL语句方式实现数据写入,由于SQL语句是动态执行的,所以恶意用户可以通过拼接SQL的方式实施SQL注入攻击
www.jb51.net/article/311...htm 2025-3-14