摘要: SQL注入绕过 常见的注释 -- 注释内容 # 注释内容 /*注释内容*/ ; 实例:-- 注释符 #注释符 /*注释内容*/ 内联注释绕过 /*!*/在其他数据库语言中是注释,但是在mysql中却可以执行,为了mysql提高语句的兼容性.所以可以采用采用/*!code*/来执行我们的SQL语句。 阅读全文
posted @ 2021-09-11 20:50 学安全的小白 阅读(413) 评论(0) 推荐(0) 编辑
摘要: SQL注入 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的。如果数据库的用户权限足够大,还可以对操作系统执行操作。 mysql中注释符:#、/**/、-- 在MySQL5.0以下,没有information_s 阅读全文
posted @ 2021-09-11 00:09 学安全的小白 阅读(720) 评论(0) 推荐(0) 编辑