卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

黑客攻擊常用的代碼是什么?

網(wǎng)友解答: 我仔細(xì)想了一下這個(gè)問(wèn)題,如果講現(xiàn)在黑客攻擊最常用的代碼,哪必須從黑客最流行的攻擊手法來(lái)得出這個(gè)結(jié)論?,F(xiàn)在市面上最流行的攻擊手法是什么,自然是SQL Injection了,中文

網(wǎng)友解答:

我仔細(xì)想了一下這個(gè)問(wèn)題,如果講現(xiàn)在黑客攻擊最常用的代碼,哪必須從黑客最流行的攻擊手法來(lái)得出這個(gè)結(jié)論?,F(xiàn)在市面上最流行的攻擊手法是什么,自然是SQL Injection了,中文叫數(shù)據(jù)庫(kù)注入。

隨著B(niǎo)/S模式應(yīng)用開(kāi)發(fā)的發(fā)展,使用這種模式編寫(xiě)應(yīng)用程序的程序員也越來(lái)越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。

如何手工檢測(cè)網(wǎng)站有此漏洞呢?假設(shè)網(wǎng)站的URL是http://url/list.php?id=1,哪么提交簡(jiǎn)單的and 1=1--或是and 1=2來(lái)檢測(cè)。

http://url/list.php?id=1 and 1=1-- http://url/list.php?id=1 and 1=2--

and 在數(shù)據(jù)庫(kù)語(yǔ)法中,邏輯為“和”,1=1永遠(yuǎn)又是真的,所以

http://url/list.php?id=1 and 1=1--會(huì)網(wǎng)站頁(yè)面不變,如果網(wǎng)站有漏洞的話,哪么

http://url/list.php?id=1 and 1=2--頁(yè)面就會(huì)有變化。

市面上所有的注射工具,例如sqlmap,它的error-based、stacked queries、AND/OR time-based blind和UNION query的PAYLOAD等注射判斷基本也是依據(jù)此方法。

網(wǎng)友解答:

據(jù)說(shuō)車牌掛這個(gè)代碼,可以刪除交警的視屏錄像數(shù)據(jù)庫(kù)。使用drop 語(yǔ)句確實(shí)可以刪除數(shù)據(jù)庫(kù)或表,但是現(xiàn)在的程序都是需要開(kāi)啟預(yù)處理的,錯(cuò)誤及非法詞語(yǔ)程序是不讀取的。開(kāi)啟預(yù)處理現(xiàn)在都是最基本的寫(xiě)法,沒(méi)有經(jīng)過(guò)處理的代碼是不安全的。

標(biāo)簽: