千家信息网

基于约束的sql攻击是怎样的

发表于:2025-01-23 作者:千家信息网编辑
千家信息网最后更新 2025年01月23日,基于约束的攻击是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。一、基于约束的sql攻击原理1、新建表格名字为user,该表的约束的
千家信息网最后更新 2025年01月23日基于约束的sql攻击是怎样的

基于约束的攻击是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

一、基于约束的sql攻击原理

1、新建表格名字为user,该表的约束的是名字和密码长度不能超过10

create table user(id int primary key auto_increment,//id字段,int类型,关键字,自动增加name varchar(10) not null,//name字段,字符串,不允许为空pass varchar(10) not null)//year字段,int类型,不允许为空

2、插入两条正常数据

insert into user (name,pass) values ("aiyou",123456);insert into user (name,pass) values ("admin",123456);

3、插入长度大于10的用户名

insert into user (name,pass) values ("admin123456789",123456);

4、查看插入的数据,发现只保留了十个字符

5、再插入一条加空格的用户名,发现和不加空格插入的admin一样

二、实例应用

1、访问http://192.168.0.104/aiyou/php/zc.html,提示输入用户名和密码,输入点击提交,提示用户名已存在

2、试着把用空格填充,密码为123321

3、查看数据库,成功插入管理员账号

三、源码

html页面:

用 户 名:密 码:确认密码:

PHP页面:

connect_errno){    die("数据库连接失败:".$mysql->connect_errno);}else{    if(isset($_POST['submit'])){        $name=$_POST['user'];        $sql="select * from user where name='$name'";        $res=$mysql->query($sql);        $num=$res->num_rows;        #echo $num;         if($num==0)    {        $password=$_POST['pass1'];//获取表单里的密码                  if(isset($_POST['user']) && isset($_POST['pass1']) && isset($_POST['pass2']))         {        #echo $password;        #echo "
"; $q="insert into user(name,pass) values ('$name',$password)";//向数据库中添加数据 #echo $q; #echo "
"; $res=$mysql->query($q);//执行sql语句 #echo $res; #echo "
"; $mysql->close(); echo "恭喜".$_POST['user']."注册成功"; }else{ echo "注册信息有误"; } }else{ echo "用户名已存在"; } }else{ echo "请通过表单提交"; }}?>

看完上述内容,你们掌握基于约束的攻击是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!

0