mysql注入的經(jīng)典介紹

mysql注入的經(jīng)典介紹

ID:15431732

大?。?6.00 KB

頁數(shù):6頁

時(shí)間:2018-08-03

mysql注入的經(jīng)典介紹_第1頁
mysql注入的經(jīng)典介紹_第2頁
mysql注入的經(jīng)典介紹_第3頁
mysql注入的經(jīng)典介紹_第4頁
mysql注入的經(jīng)典介紹_第5頁
資源描述:

《mysql注入的經(jīng)典介紹》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、MYSQL注入的經(jīng)典介紹1.MYSQL注射的產(chǎn)生.漏洞產(chǎn)生原因:程序執(zhí)行中未對敏感字符進(jìn)行過濾,使得攻擊者傳入惡意字符串與結(jié)構(gòu)化數(shù)據(jù)查詢語句合并,并且執(zhí)行惡意代碼.咱們先創(chuàng)造一個(gè)沒有過濾的程序.因?yàn)槲覚C(jī)器上沒有PHP,所以我就是用JAVA了,我會詳細(xì)注釋.代碼數(shù)據(jù)庫:createdatabaseifnotexists`test`;USE`test`;/*數(shù)據(jù)表`account`的表結(jié)構(gòu)*/DROPTABLEIFEXISTS`account`;CREATETABLE`account`(`accountI

2、d`bigint(20)NOTNULLauto_increment,`accountName`varchar(32)defaultNULL,`accountPass`varchar(32)defaultNULL,PRIMARYKEY(`accountId`))ENGINE=InnoDBDEFAULTCHARSET=latin1;/*數(shù)據(jù)表`account`的數(shù)據(jù)*/insertinto`account`values(1,'account1','account1');/*數(shù)據(jù)表`admin`的表結(jié)構(gòu)*/

3、DROPTABLEIFEXISTS`admin`;CREATETABLE`admin`(`adminId`bigint(20)NOTNULLauto_increment,`adminName`varchar(32)defaultNULL,`adminPass`varchar(32)defaultNULL,PRIMARYKEY(`adminId`))ENGINE=InnoDBDEFAULTCHARSET=latin1;/*數(shù)據(jù)表`admin`的數(shù)據(jù)*/insertinto`admin`values(1,

4、'admin','admin');:程序:<%@pagelanguage="java"import="java.util.*,java.sql.*"pageEncoding="utf-8"%><%//連接MYSQL的字符串.//jdbc:mysql://localhost:3306/test//驅(qū)動:數(shù)據(jù)庫://地址:端口/數(shù)據(jù)庫名稱StringmysqlConne

5、ction="jdbc:mysql://localhost:3306/test";//加載驅(qū)動com.mysql.jdbc.Driver是JAVA與MYSQL連接用的JDBC驅(qū)動Class.forName("com.mysql.jdbc.Driver").newInstance();//建立MYSQL鏈接root是用戶名cx0321是密碼Connectionconnection=DriverManager.getConnection(mysqlConnection,"root","cx0321");/

6、/建立一個(gè)查詢對象Statementstatment=connection.createStatement();//建立一個(gè)查詢返回集合.就是說查詢完以后返回的數(shù)據(jù)全部都在這個(gè)里面.ResultSetresultSet=null;//從account里面讀取數(shù)據(jù).resultSet=statment.executeQuery("select*fromaccountwhereaccountId='"+request.getParameter("id")+"'");//循環(huán),直到resultSet結(jié)束wh

7、ile(resultSet.next()){//從resultSet讀取出值輸出到頁面.out.print(resultSet.getInt(1)+"

8、");//取出第一列的值,因?yàn)槭菙?shù)字類型的所以是getInt();out.print(resultSet.getString(2)+"

9、");//取出第二列的值,因?yàn)槭亲址愋偷乃允莋etString();out.print(resultSet.getString(3)+"

10、");out.print("
");//頁面輸出換行}%>

11、dy>2.漏洞的利用(圖1)這個(gè)就是數(shù)據(jù)庫里的記錄了.以后黃色為關(guān)鍵語句,紅色為輸入的部分.大家注意看resultSet=statment.executeQuery("select*fromaccountwhereaccountId='"+request.getParameter("id")+"'");這里的request.getParameter("id")是獲取GET傳參的id參數(shù),也就是mysqlInject.jsp?id=1這里的i

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時(shí)可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。