工业互联网安全测试技术:数据库攻击.docx

上传者: u011062044 | 上传时间: 2022-06-25 09:00:17 | 文件大小: 2.84MB | 文件类型: DOCX
数据库攻击 实验原理 二次注入:攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当web程序调用存储在数据库中恶意数据并执行SQL查询时,就发生了SQL二次注入。 堆叠注入:多条sql语句一起执行。在MySQL中,每一条语句结尾加;表示语句结束,结尾加上;可以多条语句一起执行。比如用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select * from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 实验目的 了解sql的二次注入 了解sql的堆叠注入 实验环境 Windows10,phpstudy(php5,mysql5.7,apache2.4),sqli-labs 推荐课时数 推荐课时数:2课时 实验步骤 工业控制系统一般会用到MySQL、Oracl

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明