SQL注入(PHP网站)课件.ppt

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SQL注入(PHP网站)课件

SQL注入之PHP网站 主讲:周飞虎 110609127 组员:张伟强 110609124 赵博 110609125 赵正旭110609126 周田青110609129 一.SQL注入攻击 1.什么是SQL注入攻击 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。 2.为何会有SQL注入攻击 很多电子商务应用程序都使用数据库来存储信息。不论是产品信息,账目信息还是其它类型的数据,数据库都是Web应用环境中非常重要的环节。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。需要对这些数据进行控制,保证用户只能得到授权给他的信息。可是,很多Web站点都会利用用户输入的参数动态的生成SQL查询要求,攻击者通过在URL、表格域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进行不受限的访问。 因为SQL查询经常用来进行验证、授权、订购、打印清单等,所以,允许攻击者任意提交SQL查询请求是非常危险的。通常,攻击者可以不经过授权,使用SQL输入从数据库中获取信息。 PHP访问MySQL简单实例 1. 创建隶属test数据库的user表 (1)启动mysql服务 在控制台中输入如下命令启动mysql服务。缺省状态下root用户密码为空。 service mysql start 可通过如下命令查看mysql服务是否启动 成功。 service mysql status (2)创建user数据库表 在控制台中输入mysql,进入mysql客户端控制台(mysql)。 *选择工作数据库test(缺少状态下,test数据库已被创建)。 use test; *创建user数据库表 *插入两条数据信息 我这里执行的是脚本语言 [root@ExpNIS ~]# cd /opt/ExpNIS/HostSec-Lab/Projects/ example/ step1/ step2/ step4/ [root@ExpNIS step1]# ./create_table_user mysql EOF use test; CREATE TABLE user(userid int(11) NOT NULL AUTO_INCREMENT, username varchar(20) NOT NULL DEFAULT , password varchar(20) NOT NULL DEFAULT ,PRIMARY KEY(userid))TYPE=MyISAM AUTO_INCREMENT=3; INSERT INTO user VALUES(1, angel, mypass); INSERT INTO user VALUES(2, lblis, yourpass); EOF ~ [root@ExpNIS step2]# ./create_table_file mysql EOF use test; CREATE TABLE file(fileid int(11) NOT NULL AUTO_INCREMENT, title varchar(32) NOT NULL DEFAULT , author varchar(32) NOT NULL DEFAULT ,summary varchar(512) NOT NULL DEFAULT ,PRIMARY KEY(fileid)) TYPE=MyISAM AUTO_INCREMENT=3; INSERT INTO file VALUES(1, honeypot paper, , honeypot and honeynet); INSERT INTO file VALUES(2, snort paper, , snort intrusion detection); INSERT INTO file VALUES(3, snort based network, ppi, another snort paper); INSERT INTO file VALUES(4, iptables+snort, no name, intelligence ids); [root@ExpNISste4#] ./create_table_register mysql EOF use test; CREATE TABLE register(userid int NO

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档