SQL注入時常用的函式和資料庫

2022-09-01 00:45:10 字數 1122 閱讀 1406

重要的函式:

version() mysql  資料庫版本

database()   當前資料庫名

user()   使用者名稱

current_user()   當前使用者名稱

system_user()   系統使用者名稱

@@datadir   資料庫路徑

@@version_compile_os   作業系統版本

mysql字串函式:

length()   返回字串的長度

substring() substr()   擷取字串

mid() left()   從左側開始取指定字元個數的字串

concat()   沒有分隔符的連線字串

concat_ws()   含有分隔符的連線字串

group_concat()   連線乙個組的字串

ord()   返回ascii碼

ascii()

hex()   將字串轉換為十六進製制

unhex()   hex的反向操作

md5()   返回md5值

floor(x)   返回不大於x的最大整數

round(x)   返回引數x接近的整數

rand()   返回0-1之間的隨機浮點數

load_file()   讀取檔案,並返回檔案內容作為乙個字串

sleep()   睡眠時間為指定的秒數

if(true,t,f)   if判斷

find_in_set()   返回字串在字串列表的位置

benchmark()   指定語句執行的次數

重要的資料庫:

information_schema   包含mysql中所有的資料庫資訊

重要的表:

schemata   mysql中所有資料庫的資訊

schema_name  所有資料庫名

tables   資料庫表中的資訊

table_schema 記錄資料庫名 

table_name  記錄資料表名

columns   列資訊

column_name  欄位名

如何在SQL注入時保護資料庫

sql注入是防止資料庫攻擊的乙個有效策略。攻擊者將注入乙個sql語句到另外乙個語句中,這個通常會損壞你的資料庫。有資料庫介面的web站點通常在sql注入的時候容易受到攻擊,因為它們是基於動態的sql 下面是乙個簡單的例子 在乙個asp頁面中會請求使用者輸入名字和密碼,然後將下面的字串傳送到資料庫中 ...

如何在SQL注入時保護資料庫

sql注入是防止資料庫攻擊的乙個有效策略。攻擊者將注入乙個sql語句到另外乙個語句中,這個通常會損壞你的資料庫。有資料庫介面的web站點通常在sql注入的時候容易受到攻擊,因為它們是基於動態的sql 下面是乙個簡單的例子 在乙個asp頁面中會請求使用者輸入名字和密碼,然後將下面的字串傳送到資料庫中 ...

資料庫的SQL注入

如果您通過網頁獲取使用者輸入的資料並將其插入乙個mysql資料庫,那麼就有可能發生sql注入安全的問題。本章節將為大家介紹如何防止sql注入,並通過指令碼來過濾sql中注入的字元。所謂sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的...