WEB安全基础-SQL注入演示
生活随笔
收集整理的這篇文章主要介紹了
WEB安全基础-SQL注入演示
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這個是下面演示的源碼,看鏈接地址找對應文件
http://download.csdn.net/download/qq78442761/10224681
本次演示SQL注入
首先進入login.html。源碼在上面的鏈接有
首先正常登錄用戶名密碼都是admin
?
密碼不對時:
?
?
?
?下面演示下SQL注入
?
?
發送這種情況是因為,先看登錄的源碼
logincheck.php
?
<?php $username = $_POST['username']; $password = MD5($_POST['password']); //echo "Name:".$username."<br/>Password:".$password."<br/>";//包含數據庫連接文件 require_once("../include/global.php");//檢測用戶名及密碼是否正確 $check_query = mysql_query("select id from teacher where name='$username' and passwd='$password' limit 1"); //echo "select id from teacher where name='$username' and passwd='$password' limit 1" ; if($result = mysql_fetch_array($check_query)){ //登錄成功 $value = $result['id']; setcookie("admin",$value, time()+3600*24);echo "<script language=javascript>alert('Success.');window.location='login.html'</script>"; exit; } else { echo "<script language=javascript>alert('Fail.');window.location='login.html'</script>"; die(); } ?>此時發現有字符串的拼接?username?如果是?admin’?--?‘
那么就會變成如下命令:
Select?id?from?teacher?where?name=’admin’?--’?and?passwd=’XXXX’?limit?1’
所以后面的命令都被注釋掉了
?
?
下面進行第二個演示:
因為用post方法,所以我們用火狐瀏覽器打開,并使用hackbar進行修改參數。
初始化運行如下所示:
?
我們先輸入正確的用戶名和密碼:都是admin
?
登錄成功后
?
現在演示用戶名或密碼錯誤的情況
?
此時我們注意他登錄失敗了,并且注意他的SQL命令
?
?
下面進行SQL注入未輸入密碼登錄:
?
(后面的內容都被注釋掉了)
?
?
查詢mysql版本信息:
?
總結
以上是生活随笔為你收集整理的WEB安全基础-SQL注入演示的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ROL与RCL的差别
- 下一篇: Qt creator5.7 OpenCV