从系统登录开始引入
简单的系统登录的实现语句是
$chck_query = mysql_query("SELECT name FROM user WHERE name='$uesrname' and passwd='$password' limit 1")
当用户使用登录名admin时:
SELECT name FROM user WHERE name='admin' and passwd="MD5" limit 1
此处我们只需使用用户名为:admin’-- 即可将SQL语句篡改成:
SELECT name FROM user WHERE name="admin"
为什么呢?因为后面的 --空格 将后开你的语句直接注释了,而admin后面的逗号对前面的语句进行了闭合操作
基本危害
获取服务器权限
植入Webshell,获取服务器后门
读取服务器敏感文件
万能密码
脱库
读取数据库名信息
等、、、、、
本文从系统登录场景入手,深入解析SQL注入的原理及危害。通过实例演示如何利用SQL注入漏洞,实现服务器权限获取、Webshell植入等攻击行为,强调了其对数据库安全的威胁。
9847

被折叠的 条评论
为什么被折叠?



