課程
/后端開(kāi)發(fā)
/PHP
/Duang~MySQLi擴(kuò)展庫(kù)來(lái)襲
老師以后有可以有的話講講這個(gè)注入的原理,謝謝
2015-06-01
源自:Duang~MySQLi擴(kuò)展庫(kù)來(lái)襲 3-3
正在回答
sql注入是10年前 2004年才在國(guó)內(nèi)開(kāi)始的?,F(xiàn)在基本很少有簡(jiǎn)單注入的方法了。
除非你自己研究源碼,不然普通的注入基本都會(huì)被防注入模塊干掉. 像mysql,php等都有相對(duì)于的專有方法處理注入問(wèn)題,這點(diǎn)除非你有明確目的,如果只想嘗鮮?不好意思,這個(gè)是10年前的東西,可以學(xué)習(xí)一下理論,無(wú)法發(fā)揮大用處。?
還有一點(diǎn),注入是門藝術(shù)。
通常網(wǎng)絡(luò)想玩攻擊的各位,小弟給各位一個(gè)建議?,F(xiàn)在是法治社會(huì),打人前一定要先找好退路,不然就麻煩大了。
通常網(wǎng)絡(luò)看到的,都是啥找肉雞之類的,哎。。。炮灰是怎么煉成的哈哈啊
擴(kuò)展多講一點(diǎn)~?
古語(yǔ)有云磨刀不誤砍柴工,工欲善其事,必先利其器。
網(wǎng)絡(luò)是虛擬的,追蹤都是通過(guò)
追查-->肉雞ip----->跨國(guó)n級(jí)代理IP---->IP----->網(wǎng)路提供商----->用戶注冊(cè)信息
a.由此可見(jiàn)避免被短時(shí)間堵住,可以通過(guò)不同國(guó)家多級(jí)肉雞代理,跨國(guó)合作不是想象那么簡(jiǎn)單滴(找點(diǎn)與自己真實(shí)國(guó)家所對(duì)立的肉雞,難度更大哈哈)
b.拿下網(wǎng)絡(luò)供應(yīng)商,把自己所有信息都改成 隔壁王二的家庭住址啥的,信息一定要準(zhǔn)確,不然會(huì)被內(nèi)部審查出來(lái)。這樣就算你倒霉,網(wǎng)警追查到IP拿到供應(yīng)商對(duì)比調(diào)出的登記地址 也不是你自己的,給自己充分的跑路時(shí)間
c.明白人一看就 理解了 攻擊,追查的方式??梢郧ё?nèi)f化,?
再改一下共大家參考
追查-->肉雞ip----->跨國(guó)n級(jí)代理IP---->IP----->網(wǎng)路提供商----->自己------>肉雞(用戶注冊(cè)信息)
改變后的保護(hù)方案,如果網(wǎng)警經(jīng)驗(yàn)不足,嘿嘿嫁禍他人了。。 這個(gè)主要是把自己也算在整個(gè)攻擊的一環(huán),把自己當(dāng)做自己的肉雞。
以上說(shuō)的簡(jiǎn)單,包含很多的東西。新手只看表面,高手不用我再說(shuō)啥,只定有你們可以借鑒的地方。
我之所以寫這些出來(lái),就是想讓上面想玩sql inject 的朋友,沒(méi)保護(hù)別到處測(cè)試,小心側(cè)漏~~~
備注:
Duang~MySQLi擴(kuò)展庫(kù)來(lái)襲... 我還沒(méi)看過(guò),找機(jī)會(huì)看看~~
以上只是我的個(gè)人觀點(diǎn),僅供客官娛樂(lè)~~~
冷眼羅漢 提問(wèn)者
^-^...
$username="0' or 1=1 #";
select * from user where username='{$username}' and password='{$password}';
這是個(gè)sql注入的例子,將$username賦值為"0' or 1=1 #",('#'是注釋后面的SQL語(yǔ)句),SQL語(yǔ)句就變成了:
select * from user where username='0' or 1=1 ??#and password='{$password}';(這里的都注釋了)
因?yàn)?=1,所以條件為真了
舉報(bào)
本教程從面向?qū)ο蠛兔嫦蜻^(guò)程兩個(gè)方面為你開(kāi)啟MySQLi學(xué)習(xí)之旅
1 回答sql注入
2 回答為什么會(huì)有sql注入
1 回答防止sql注入是什么意思???
1 回答sql語(yǔ)句不會(huì)啊,
2 回答預(yù)處理語(yǔ)句這個(gè)如何寫入session呢
Copyright ? 2025 imooc.com All Rights Reserved | 京ICP備12003892號(hào)-11 京公網(wǎng)安備11010802030151號(hào)
購(gòu)課補(bǔ)貼聯(lián)系客服咨詢優(yōu)惠詳情
慕課網(wǎng)APP您的移動(dòng)學(xué)習(xí)伙伴
掃描二維碼關(guān)注慕課網(wǎng)微信公眾號(hào)
2015-06-01
sql注入是10年前 2004年才在國(guó)內(nèi)開(kāi)始的?,F(xiàn)在基本很少有簡(jiǎn)單注入的方法了。
除非你自己研究源碼,不然普通的注入基本都會(huì)被防注入模塊干掉. 像mysql,php等都有相對(duì)于的專有方法處理注入問(wèn)題,這點(diǎn)除非你有明確目的,如果只想嘗鮮?不好意思,這個(gè)是10年前的東西,可以學(xué)習(xí)一下理論,無(wú)法發(fā)揮大用處。?
還有一點(diǎn),注入是門藝術(shù)。
通常網(wǎng)絡(luò)想玩攻擊的各位,小弟給各位一個(gè)建議?,F(xiàn)在是法治社會(huì),打人前一定要先找好退路,不然就麻煩大了。
通常網(wǎng)絡(luò)看到的,都是啥找肉雞之類的,哎。。。炮灰是怎么煉成的哈哈啊
擴(kuò)展多講一點(diǎn)~?
古語(yǔ)有云磨刀不誤砍柴工,工欲善其事,必先利其器。
網(wǎng)絡(luò)是虛擬的,追蹤都是通過(guò)
追查-->肉雞ip----->跨國(guó)n級(jí)代理IP---->IP----->網(wǎng)路提供商----->用戶注冊(cè)信息
a.由此可見(jiàn)避免被短時(shí)間堵住,可以通過(guò)不同國(guó)家多級(jí)肉雞代理,跨國(guó)合作不是想象那么簡(jiǎn)單滴(找點(diǎn)與自己真實(shí)國(guó)家所對(duì)立的肉雞,難度更大哈哈)
b.拿下網(wǎng)絡(luò)供應(yīng)商,把自己所有信息都改成 隔壁王二的家庭住址啥的,信息一定要準(zhǔn)確,不然會(huì)被內(nèi)部審查出來(lái)。這樣就算你倒霉,網(wǎng)警追查到IP拿到供應(yīng)商對(duì)比調(diào)出的登記地址 也不是你自己的,給自己充分的跑路時(shí)間
c.明白人一看就 理解了 攻擊,追查的方式??梢郧ё?nèi)f化,?
再改一下共大家參考
追查-->肉雞ip----->跨國(guó)n級(jí)代理IP---->IP----->網(wǎng)路提供商----->自己------>肉雞(用戶注冊(cè)信息)
改變后的保護(hù)方案,如果網(wǎng)警經(jīng)驗(yàn)不足,嘿嘿嫁禍他人了。。 這個(gè)主要是把自己也算在整個(gè)攻擊的一環(huán),把自己當(dāng)做自己的肉雞。
以上說(shuō)的簡(jiǎn)單,包含很多的東西。新手只看表面,高手不用我再說(shuō)啥,只定有你們可以借鑒的地方。
我之所以寫這些出來(lái),就是想讓上面想玩sql inject 的朋友,沒(méi)保護(hù)別到處測(cè)試,小心側(cè)漏~~~
備注:
Duang~MySQLi擴(kuò)展庫(kù)來(lái)襲... 我還沒(méi)看過(guò),找機(jī)會(huì)看看~~
以上只是我的個(gè)人觀點(diǎn),僅供客官娛樂(lè)~~~
2015-06-02
^-^...
2015-06-05
$username="0' or 1=1 #";
select * from user where username='{$username}' and password='{$password}';
這是個(gè)sql注入的例子,將$username賦值為"0' or 1=1 #",('#'是注釋后面的SQL語(yǔ)句),SQL語(yǔ)句就變成了:
select * from user where username='0' or 1=1 ??#and password='{$password}';(這里的都注釋了)
因?yàn)?=1,所以條件為真了