我编的QQ被老师轻易破解,什么叫数据库注入啊?

记得去年冬天秋天,一个哥们告诉我,他遇到了SQL注入的问题。
那时,调试是注册的功能。
当用户名与单个文本匹配时,系统就会崩溃。
他后来发现用户输入的数据没有被正确处理。

这里使用诸如 username='1 ' 或 1 =1 之类的语句 -
它会被混淆。
如果直接对“\''中用户输入的单引号进行转义,比如user='1 \'或者1 =1 --,那么就可以正常解析了。
我在2 02 2 年3 月用PostgreSQL尝试测试过,转义后是可以防止攻击的。

但是等等,最近看到一篇博客说有些复杂的SQL注入需要复杂的转义方法。
比如用户输入'1 '或者'1 '='1 '那么就不会了过滤规则得考虑得更广泛一些,看来SQL注入可以预防,以后有机会再研究一下。

SQL注入--dvwa靶场--high

绕过登录的万能密码 SQL 注入

上周,一位客户问我如何使用 SQL 注入登录应用程序。
我告诉他这个实验,挺有趣的。

应用程序首先使用用户名和密码登录,并使用 SQL 查询进行身份验证。
如果请求返回用户信息,则登录成功。
然而,这个应用程序不够安全,存在漏洞。

我搜索了Burp的历史记录,发现登录区域存在漏洞。
我尝试在登录SQL语句中添加单引号,但是网页立即报5 00错误。
这表明SQL语句中存在单引号结束问题。

然后我假设这个应用程序根据帐户密码执行SQL查询,并且帐户密码是可以控制的。
由于我想以管理员身份登录,因此我将首先更改用户名设置。
我在用户名后面添加了一个注释字符,看看是否可以绕过密码检查。

结果,我成功了!我使用了管理员帐户,并立即在用户名后面添加了注释字符,以绕过密码检查和登录。

在实验过程中,我还得注意登录token的获取。
我复制了 set-cookie 来登录。

无论如何,都由你决定。
这个实验挺有趣的,但是你一定要有很强的安全意识,不要攻击别人的网站。