2 kensonke44 KensonKe44 于 2014.11.30 16:28 提问

想做SQL语句注入实验,可以在JSP页面直接嵌入sql语句查询吗?
sql

我是名大三的学生,想请假各位大神,如果想做SQL语句注入实验,可以在JSP页面直接嵌入sql语句查询吗?还是使用ssh框架反应机制?还是其它的,有大神可以指教一下小弟吗?该课程是网络安全,主要就是想做sql语句注入检测网页漏洞的?

4个回答

zhoulinliang1985
zhoulinliang1985   2014.11.30 19:09

直接建个环境做测试啊,网上这方面的课程很多。

q107770540
q107770540   Ds   Rxr 2014.11.30 19:40

只要是页面有访问数据库操作的 都可以拿来做 SQL语句注入

caozhy
caozhy   Ds   Rxr 2014.12.01 03:24

最简单的就是在页面上允许输入查询条件,在jsp中根据查询条件拼接sql,并且调用查询。这样就可以看到注入的漏洞了。

itjavaer
itjavaer   2014.12.01 10:13

注入sql:select * from t_user where username = 'admin' and password='a' or '1'='1'
password的值传的是a' or '1'='1
因为where条件中有 or '1'='1',所以这个sql永远为真,这样就是sql注入了。
在jdbc使用Statement 可能会有sql注入问题,使用PreparedStatement就可以解决了。

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
SQL或HQL预编译语句,能够防止SQL注入,但是不能处理%和_特殊字符
最近项目在做整改,将所有DAO层的直接拼接SQL字符串的代码,转换成使用预编译语句的方式。个人通过写dao层的单元测试,有以下几点收获。 dao层代码如下 //使用了预编译sql public List selectConfigBySuffix(String suffix) { String hql = "from IndvConfigModel where configKey
Powerbuilder中常用SQL语句实例
任何对sql类数据库操作的语言必学的:),下面的是PB版本,有一些PB的特性.SQL语句sql语句以;结束,可写成多行形式而不用&1、SELECT注意:变量前加:一个例子:SELECT Employee.Emp_id,Employee.Emp_name,Employee.Emp_salary,Dept.Dept_nameFROM Employee,DeptWHE
不建议在jsp页面中直接写语句连接数据库
1.jsp  Connection conn;  Statement Stmt;  String sql="";    String userName="DB_USERNAME";  String userPwd="DB_PASSWORD";  String serverName="DB_SERVER";  String DBName="DATABASE_NAME";    String driv
HQL查询语句拼接规范,避免SQL注入攻击
软件开发过程中不仅要考虑软件的功能实现,还要考虑软件的安全性,如果一个软件系统安全性做得不好,一旦被黑客攻击,后果不堪设想。对于B/S系统,SQL注入攻击就是一个常见的安全隐患,下面我们来看下如何在日常开发中避免SQL注入攻击。SQL注入简介 SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数
java中嵌入sql语句
很多数据库的初学者学了不少sql语句,却知道在程序里怎么执行他们,这里以java为例,介绍一下java的嵌入sql语句   1.简单的链接数据库: import java.sql.Connection; import oracle.jdbc.pool.OracleDataSource; public class TestConnection2 {  public static void
SQL注入语句大全
1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0and 0 3.猜帐号数目 如果遇到0and 0and 1 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)
批量in查询中可能会导致的sql注入问题
有时间我们在使用in或者or进行查询时,为了加快速度,可能会经常这样来使用sql之间的拼接,然后直接导入到一个in中,这种查询实际上性能上还是可以的, 例如如下:update keyword set stats=? where taskid in ('"+CollUtil.toString(list, "','")+"') "当然这个in里面包含的是一些列的数据()但是如果这些数据中包含一些sq
MYSQL手工注入语句
2003年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQL注入攻击也相当熟悉了,国内各大站点都有些堪称经典的作品,不过作为一篇完整的文章,我觉得还是有必要再说说其定义和原理。如果哪位
搜索框注入
如果没有说错的话,在国内应该是lake2最早提出搜索型文本框注入的。这个问题我也是最近才搞明白的,因为上网时间少,工作又比较忙,所以很少时间来学习。以前很傻以为搜索型注入就是直接在文本框中输入and 1=1 和and 1=2,结果每次都是出现同样的页面,说是什么没有找到你搜索的关键词,汗啊 曾经有个人就说过,中国的黑客满地都是啊;而且有一项调查显示,中国有超过50%的大学生想成为黑客,这也许就是
使用sqlalchemy执行sql语句的方法
使用sqlalchemy执行sql语句的方法 from sqlalchemy import create_engine from sqlalchemy.orm import sessionmaker engine = create_engine('mysql://root:*****@127.0.0.1/database?charset=utf8') DB_Session =