mysql防SQL注入搜集

SQL注入例:脚本逻辑$sql=“SELECT*FROMuserWHEREuserid=$_GET[userid]“;案例1:SELECT*FROMtWHEREaLIKE‘%xxx%’ OR(IF(NOW=SYSDATE(),SLEEP(5),1)) ORbLIKE‘1=1 ‘; 案例2:SELECT*FROMtWHEREa>0ANDbIN(497 AND(SELECT*FROM(SELECT(SLEEP(20)))a) ); 案例3:SELECT*FROMtWHEREa=1andbin(1234 ,(SELECT(CASEWHEN(5=5)THENSLEEP(5)ELSE5*(SELECT5FROMINFORMATION_SCHEMA.CHARACTER_SETS)END)) );监控以下方法SLEEP()—一般的SQL盲注都会伴随SLEEP()函数出现,而且一般至少SLEEP5秒以上MID()CHAR()ORD()SYSDA...
代码星球 代码星球·2020-04-10

MySQL多表查询,Navicat使用,pymysql模块,sql注入问题

一、多表查询#建表createtabledep(idint,namevarchar(20));createtableemp(idintprimarykeyauto_increment,namevarchar(20),sexenum('male','female')notnulldefault'male',ageint,dep_idint);#插入数据insertintodepvalues(200,'技术'),(201,'人力资源'),(202,'销售'),(203,'运营');insertintoemp(name,sex,age,dep_id)values('jason','male',18,200),('egon','female',48,201),('kevin','male',38,201),('nick','female',28,202),('owen','male',18,200),('jerry','female',18,204);创建表,插入数据sql语句当初为什么要分表,就是为了方便管理,在硬盘上确实是多张表,但是到了内存中我们应该把他们再拼成一张表进行查询才合理。se...

Web安全篇之SQL注入攻击

在网上找了一篇关于sql注入的解释文章,还有很多技术,走马观花吧文章来源:http://www.2cto.com/article/201310/250877.htmlps:直接copy,格式有点问题~大家早上好!今天由我给大家带来《web安全之SQL注入篇》系列晨讲,首先对课程进行简单介绍,SQL注入篇一共分为三讲:     第一讲:“纸上谈兵:我们需要在本地架设注入环境,构造注入语句,了解注入原理。”;      第二讲:“实战演练:我们要在互联网上随机对网站进行友情检测,活学活用,举一反三”;       第三讲:“扩展内容:挂马,提权,留门。此讲内容颇具危害性,不予演示。仅作概述”。   这个主题涉及的东西还是比较多的,结合我们前期所学。主要是让大家切身体会一下,管中窥豹,起到知己知彼的作用。千里之堤溃...

WordPress NOSpam PTI插件‘comment_post_ID’参数SQL注入漏洞

漏洞名称:WordPressNOSpamPTI插件‘comment_post_ID’参数SQL注入漏洞CNNVD编号:CNNVD-201309-388发布时间:2013-09-24更新时间:2013-09-24危害等级:高危  漏洞类型:SQL注入威胁类型:远程CVE编号:CVE-2013-5917漏洞来源:AlexandroSilvaWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。NOSpamPTI是其中的一个消除垃圾邮件插件。         WordPress的NOSpamPTI插件2.1版本中的wp-comments-post.php脚本中存在SQL注入漏洞。远程攻击者可借助‘comment_post_ID’参数利用该漏洞执行任意SQL命令。目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获...

Drupal 7.31版本爆严重SQL注入漏洞

今早有国外安全研究人员在Twitter上曝出了Drupal7.31版本的最新SQL注入漏洞,并给出了利用测试的EXP代码。在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。测试代码:(请勿用于非法用途)POST /drupal-7.31/?q=node&destination=node HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:28.0) Gecko/20100101 Firefox/28.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateRef...

Discuz 5.x/6.x/7.x投票SQL注入分析

看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧。问题出在editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。?1234567891011$pollarray['options']=$polloption;if($pollarray['options']){if(count($pollarray['options'])>$maxpolloptions){showmessage('post_poll_option_toomany');}foreach($pollarray['options']as$key=>$value){//这里直接解析出来没处理$keyif(!trim($value)){$db->query("DELETEFROM{$tablepre}pollo...
代码星球 代码星球·2020-04-06

Discuz 7.2 /faq.php SQL注入漏洞

测试方法:提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! Discuz7.2/faq.phpSQL注入漏洞 http://www.xxx.com/faq.php?action=grouppermission&gids[99]='&gids[100][0]=)and(select1from(selectcount(*),concat(version(),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)%23  修复方法: 修复文件:faq.php修复方法(一)此文件为显示论坛帮助用的,功能相对独立,您可以在服务器禁止该文件的访问,或者直接删除他。对论坛常规功能没有任何影响。修复方法(二)可以使用本贴中的附件覆盖您的旧文件修复方法(三)手工修复faq.php用编辑器打开该文件查找代码: }elseif($action=='grouppermission'){ 在下面添加:$gids=array(); ...

Cacti 'graph_xport.php' SQL注入漏洞

漏洞版本:Cacti<0.8.8b漏洞描述:BugtraqID:66555Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。Cacti'graph_xport.php'存在SQL注入漏洞,成功利用后可使攻击者执行未授权数据库操作。<*参考http://www.securityfocus.com/bid/66555http://sebug.net/appdir/Cacti*>安全建议:目前厂商已经发布了升级补丁以修复漏洞,请下载使用:http://cacti.net/...

PHPCMS 2008 SQL注入漏洞

漏洞版本:PHPCMS2008漏洞描述:escape()方法无法过滤$genre变量进行二次URL编码,导致SQL注入漏洞产生。<*参考http://www.yunsec.net/a/security/bugs/script/2013/0216/12366.htmlhttp://sebug.net/appdir/phpcms*>安全建议:升级到官方最新版...

phpcms 2008 /preview.php SQL注入漏洞

漏洞版本:phpcms2008漏洞描述:phpcms2008是一款基于PHP+Mysql架构的网站内容管理系统,也是一个开源的PHP开发平台。phpcms2008的preview.php文件在接受参数info[contentid]字段时没有合适的过滤,导致SQL注入漏洞。<*参考http://www.wooyun.org/bugs/wooyun-2013-022112 http://0day5.com/archives/985http://sebug.net/appdir/phpcms*>测试方法:@Sebug.net   dis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!可能使用的时候要更改一下User-Agent,否则注入不成功。注入前请先注册一个用户,把登陆后的cookie写入到cookie变量中。<?php/***Createdby独自等待*Date:13-11-24*Time:下午8:36*Name:phpcms2008_preview.php*独自等待博客:http://www.waital...

WordPress WP-Realty插件‘listing_id’参数SQL注入漏洞

漏洞名称:WordPressWP-Realty插件‘listing_id’参数SQL注入漏洞CNNVD编号:CNNVD-201310-499发布时间:2013-10-23更新时间:2013-10-23危害等级:  漏洞类型:SQL注入威胁类型:远程CVE编号: 漏洞来源:NapsterakosWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WP-Realty是其中的一个房地产插件。         WordPress的WP-Realty插件中存在SQL注入漏洞,该漏洞源于程序构造SQL查询语句之前没有充分过滤用户提交的输入。攻击者可利用该漏洞控制应用程序,访问或修改数据,或利用底层数据库中潜在的漏洞。目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:    &n...

Apache 'mod_accounting'模块SQL注入漏洞(CVE-2013-5697)

漏洞版本:mod_accounting0.5漏洞描述:BUGTRAQID:62677CVEID:CVE-2013-5697mod_accounting是Apache1.3.x上的流量计费模块,该模块使用数据记录流量,支持的数据库类型包括MySQL及PostgreSQL。mod_accounting0.5模块在Host报文头中存在SQL注入漏洞,攻击者可利用此漏洞破坏应用,执行未授权数据库操作。该漏洞源于用户提供的HTTP报文头未经过滤即用在查询内。该模块使用了简单的字符串串联来修改已定义查询内的占位符,然后再发送到数据库内。该代码位于mod_accounting.c内。<*参考http://packetstormsecurity.com/files/123408/mod_accounting-0.5-Blind-SQL-Injection.htmlhttp://sebug.net/appdir/Apache*>测试方法:提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!/usr/bin/perl#PoCofblindSQLinjectioninthemo...

Sql server之sql注入篇

SQLInjection关于sql注入的危害在这里就不多做介绍了,相信大家也知道其中的厉害关系。这里有一些sql注入的事件大家感兴趣可以看一下 防范sql注入的方法无非有以下几种:1.使用类型安全的SQL参数2.使用参数化输入存储过程3.使用参数集合与动态SQL4.输入滤波5.过滤LIKE条款的特殊字符...如果有遗漏的也欢迎园子的大大们指教。Sample:varShipcity;ShipCity=Request.form("ShipCity");varsql="select*fromOrdersTablewhereShipCity='"+ShipCity+"'";上面是一个简单的sql注入示例用户将被提示输入一个市县名称。如果用户输入 Redmond,则查询将由与下面内容相似的脚本组成:SELECT*FROMOrdersTableWHEREShipCity='Redmond'但是,假定用户输入以下内容:Redmond';droptableOrdersTable--此时,脚本将组成以下查询:1SELECT*FROMOrdersTableWHEREShipCity='...
代码星球 代码星球·2020-04-05

浅析php过滤html字符串,防止SQL注入的方法

批量过滤post,get敏感数据复制代码代码如下:$_GET=stripslashes_array($_GET);$_POST=stripslashes_array($_POST);数据过滤函数复制代码代码如下:functionstripslashes_array(&$array){ while(list($key,$var)=each($array)){  if($key!='argc'&&$key!='argv'&&(strtoupper($key)!=$key||''.intval($key)=="$key")){   if(is_string($var)){    $array[$key]=stripslashes($var);   }   if(is_array($var)) {    $array[$key]=stripslas...

Java防止SQL注入2(通过filter过滤器功能进行拦截)

首先说明一点,这个过滤器拦截其实是不靠谱的,比如说我的一篇文章是介绍sql注入的,或者评论的内容是有关sql的,那会过滤掉;且如果每个页面都经过这个过滤器,那么效率也是非常低的。如果是要SQL注入拦截,可以在数据访问上层的业务层用方法的形式进行手动过滤还靠谱些。或者使用SQL的参数形式进行,这个绝对是百分百搞得定。关于SQL注入解释,参考:http://www.cnblogs.com/EasonJim/p/6223216.html关于filter过滤器使用教程,参考:http://www.runoob.com/servlet/servlet-writing-filters.html使用filter过滤器实现的代码如下:web.xml:<!--在web.xml文件中的配置--><!--防止SQL注入的过滤器--><filter><filter-name>antiSqlInjection</filter-name><filter-class>com.tarena.dingdang.filter.AntiSqlInjec...
首页上一页12345...下一页尾页