安全圈 | 专注于最新网络信息安全讯息新闻

首页

sql注入攻擊高級

作者 landy 时间 2020-02-27
all

[PHP]純文字查看複製程式碼

[PHP]純文字查看複製程式碼

[PHP]純文字查看複製程式碼

[SQL]純文字查看複製程式碼

(1)攻擊者在HTTP請求中提交某種經過構思的輸入。

(2)應用處理輸入,導致攻擊者注入的SQL査詢被執行。

(3)如果可行的話,會在應用對請求的響應中向攻擊者返回查詢結果。

另一種不同的SQL注入攻擊是“二階(second-order)”SQL注入,這種攻擊的事件時序通常如下所示:

(1)攻擊者在HTTP請求中提交某種經過構思的輸入。

(2)應用存儲該輸入(通常保存在資料庫中)以便後面使用並響應請求。

(3)攻擊者提交第二個(不同的)請求。

(4)為處理第二個請求,應用會檢索已經存儲的輸入並處理它,從而導致攻擊者注入的SQL査詢被執行。

(5)如果可行的話,會在應用對第二個請求的響應中向攻擊者返回查詢結果。

[SQL]純文字查看複製程式碼

[SQL]純文字查看複製程式碼

[SQL]純文字查看複製程式碼