![]() |
1
7
我在登录表单上使用了标准技巧:
|
![]() |
2
6
|
![]() |
3
5
如果您打算使用MySQL对应用程序进行道德黑客攻击或渗透测试,您会发现 OWASP Testing Guide, specifically the section on MySQL Testing Guide for SQL injection 请注意,这并没有对使用中的框架或语言(PHP、Java(包括javaee、Spring等)做出任何假设,因此对于如何尝试对应用程序进行SQL注入,这是非常通用的。将用户输入到应用程序的数据库访问层所涉及的实际技术在不同的应用程序中确实会有所不同。当然,解析HTTP请求的应用程序需要怀疑所有输入(URL参数、POST主体中的名称-值对、HTTP头)。拥有不同的输入源(比如XML或JSON而不是简单的HTTP请求)将要求您以应用程序解析器能够理解的适当方式输入SQL,最终导致SQL传输到执行数据库查询的层。 |
![]() |
4
2
关于技术的好信息
|
![]() |
5
0
你刚刚重播了这个,我希望你会觉得有趣: http://xkcd.com/327/ |
![]() |
6
0
是的,我和其他人一样使用了基本的方法,但总是在我自己的网站上
我甚至加入了一个网站,在那里你可以学习黑客在一个网站的基本知识,他们已经提出了一系列的网站,特别是为了显示网站的漏洞(当然你没有显示如何做,但你必须找到它自己)。不,我不觉得内疚,因为我没有用它来伤害别人的网站,但只有我自己。 |
![]() |
cagta · 如何使用此python脚本避免硬编码sql表达式? 7 年前 |
![]() |
John · MySQL php查询缺陷 7 年前 |
![]() |
Arunabh · 在不使用预处理语句的情况下摆脱SQL注入 7 年前 |