<sub id="dfg0s"></sub><wbr id="dfg0s"></wbr>
<sub id="dfg0s"><listing id="dfg0s"></listing></sub>
<sub id="dfg0s"></sub>
<dd id="dfg0s"><address id="dfg0s"></address></dd>
  • <sub id="dfg0s"><table id="dfg0s"></table></sub>

    <nav id="dfg0s"></nav>

    從事網絡信息安全,對SQL注入都不陌生(通過構建特殊的輸入作為參數傳給Web應用程序,通過執行SQL語句進而執行攻擊者的操作,其主要原因是由于程序未過濾客戶端提交的數據,而導致SQL注入的產生),手工練習SQL注入是為了讓用戶了解不同數據庫的結構,掌握利用工具運行測試的原理,深刻明白SQL注入漏洞的形成根源,墨者學院準備了不同的數據庫靶場環境(有MySQL、Access、SqlServer、SQLite、MongoDB、Db2、PostgreSQL、Sybase、Oracle)供用戶測試、研究、學習。

    拋開工具,拒絕當“腳本小子”,一起來體驗手工的樂趣吧!

    我們一起來手工練習SQL注入吧!

    其他SQL注入環境
    更多靶場環境
    正常業務與產生SQL注入(SQL Injection)時數據處理流程

    正常數據處理流程

    • 客戶端頁面提交http://mozhe.cn/Login.php?User=admin&Pass=mozhe#2018
    • 應用程序獲得客戶端提交的參數內容:用戶名=admin   密碼=mozhe#2018
    • 應用程序處理SQL語句select * from manager where user='admin' and pass='mozhe#2018'
    • 數據庫執行select * from manager where user='admin' and pass='mozhe#2018'成功,結果為True
    • 應用程序處理數據庫執行返回的結果
    • 客戶端頁面返回登錄成功信息

    產生SQL注入時數據處理流程

    • 客戶端頁面提交http://mozhe.cn/Login.php?User=abc' or '1'='1&Pass=12345
    • 應用程序獲得客戶端提交的參數內容:用戶名=abc' or '1'='1   密碼=12345
    • 應用程序處理SQL語句select * from manager where user='abc' or '1'='1' and pass='12345'
    • 數據庫執行select * from manager where user='abc' or '1'='1' and pass='12345'成功,結果為True
    • 應用程序處理數據庫執行返回的結果
    • 客戶端頁面返回登錄成功信息

    加入墨者學院可立即獲得20墨幣

    可免費開啟靶場環境

    點擊注冊領取

    已有賬號,立即登錄

    你是不是好久没有被C了_少妇找技师做性按摩视频在线观看_午夜福利电影_777766香港开奖结果 7777