SQL注入基础总结

SQL注入漏洞:1.SQL注入基础:登录框引发的思考: 根据我们提交的用户名和密码被合成到SQL查询语句当中之后是这样的:select * from user where name='用户名' and

SQL注入--单引号被转义

单引号被转义的两种情况:第一种:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。在GET/P

Mysql隐式转化

最近在学sql注入,在靶场练习时,遇到一个问题:如果是字符型的注入,在数据库中查询时,select * from user where name=‘a and1=1'和'a and1=2 '的结果为

SQL注入读写文件

SQL注入读写文件:1.LOAD_FILE函数:作用:读取函数并返回文件内容前提:知道文件绝对路径当前连接数据库用户必需有FILE权限----root默认都有可以使用union查询查看FILE权限:m

INFORMATION_SCHEMA库

INFORMATION_SCHEMA在mysql>=5.0才自带的库,提供了访问了数据库元数据的方式,元数据就是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等。下面介绍三个主要的表