sql-injection

    0热度

    1回答

    我必须撰写基于简单SQL注入攻击的报告。在这份报告中,我必须提供我的“漫游”截图,所以我不能在网上使用其他教程的图片。现在我的问题是:任何人都可以告诉我一些易受SQL注入攻击攻击的网站的名称,我可以合法测试我的攻击吗?感谢Google dorks,我已经发现了一些易受攻击的网站,但我认为对它们进行攻击是非法的。我想避免为此设立个人网站,但如果没有其他解决方案,我需要帮助建立这种网站。

    1热度

    1回答

    我一直在为我的一个网站收集访问者数据,其中包括domain,scriptName,queryString,remoteHost,userAgent,httpReferer,rtTimeStamp使用可用于coldFusion的cgi变量。我得到一个有关userAgent字符串超出范围的错误。我接过定睛一看,发现cgi.userAgent变量返回以下: }__test|O:21:"JDatabase

    0热度

    2回答

    我有一个小的Python/Flask web应用程序,它以CSV格式从SQLite表中返回数据。我发现使用sqlite3命令行程序将查询结果直接导出到CSV文件然后返回CSV文件比将查询结果读入Python,将它们写入到内存文件然后返回内存中的文件。但是,使用sqlite3程序意味着我必须自己构建查询,使我的应用程序受到SQL注入攻击。 快,但容易受到SQL注入式攻击 queries = """

    1热度

    1回答

    来自DAL的示例代码: 我正在使用c#和SQL SERVER作为数据库。 我写的数据库对象的单身,和例如 功能,从MSSQL exceute程序,使用 的DbCommand和数据库AddInParameter 我发现的主题,谈指标的影响和SQL注入,但 我想知道这具体方式 private Database m_db; public Database getDB { get

    0热度

    1回答

    我在项目中使用DB2和iBatis。 有在DaoMap.xml文件分页许多 FETCH FRIST $perPg$ ROWS ONLY 查询。但在查询注入的情况下似乎很危险。所以我想用#而不是$来改变它们,但我无法弄清楚。 像CAST(#perPg# AS INTEGER)这样的函数在FETCH查询上不起作用。我怎么解决这个问题?

    0热度

    1回答

    我想保护SQL注入的参数化SQL查询。我已经阅读了一篇关于使用PreparedStatement避免SQL注入的文章。 link 根据这篇文章,它描述了准备工作有助于从缓存中选择预编译查询,并且在最后一步用用户数据替换了laceholder,并且不会再次编译查询。因此,如果有人提供sql查询作为用户输入,它将有助于避免SQL注入,因为查询将仅被编译一次。 但是如果有人给字符串提供特殊字符如'x'=

    0热度

    1回答

    我做了一个易受攻击的网站来研究它。我尝试在URL上手动进行SQL注入。 该URL类似于:_localhost/profile.php?user=test_。 如果我把撇号的URL,我得到错误: Warning: mysqli_fetch_array() expects parameter 1 to be mysqli_result, boolean given in /var/www/html/p

    1热度

    1回答

    我是OpenCart的新手。今天,在我的仪表盘部分销售→返回我看到这一点: 和: 它看起来像订购单上的SQL注入攻击。我怎样才能保护我的网络免受SQL注入攻击? 我也想隐藏我的管理网址。我希望它只在使用网址www.example.com/admin时才显示自己。它应该只显示给我。我有我的静态IP。如何隐藏我的管理网址?

    0热度

    1回答

    我使用方法 $模型 - >属性= $ _POST [ '的预订']; 要加载所有我的后数据进行建模和使用模型查询 美国广播公司::模型() - > findByAttributes(阵列( 'ID'=> $模型 - > abc_id)); 我想阻止我的网站从SQL injuction。 我该怎么做?

    1热度

    1回答

    我有一个动态构建的SQL,如下所示。我的问题是,是否容易受到SQL注入?如果是的话,我应该如何解决它? --search title only if @SearchType =2 BEGIN SET @strSQL = @strSQL + 'AND (IDownload.FileTitle LIKE ''%'[email protected]+'%'' ) ' END