请问下面这段SQL注入的代码能起到什么作用?

问题描述

请问下面这段SQL注入的代码能起到什么作用?

最近服务器被攻击,提交的URL包含这样一段

(SELECT 1160 FROM(SELECT COUNT(*),CONCAT(0x68486c6b4573,(SELECT (CASE WHEN (1160=1160) THEN 1 ELSE 0 END)),0x614b434b4f55,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)-- vqA

请问一下这样的代码起什么作用?

解决方案

http://www.cnblogs.com/heyuquan/archive/2012/10/31/2748577.html

时间: 2024-10-02 15:46:46

请问下面这段SQL注入的代码能起到什么作用?的相关文章

discuz防SQL注入程序代码

discuz 是一套通用的 PHP 社区论坛软件系统,在国内占有大量的用户群体,是做论坛的首选系统,在很早的时候就用 discuz 做论坛系统,感触最深的应该就是论坛的安全问题了,以前使用的时候,经常会有大量的信息进行注入,真是防不胜防. 好在 discuz 系统的更新很迅速,每一次的安全问题很快就得到了更新,而最头疼的问题恐怕就是 sql 的注入了,其实不只 discuz 系统,互联网上进行网络攻击的 SQL 注入是很可怕的,虽然 discuz 系统现有的安全问题已经非常完善了,但因为系统功能

php防止sql注入漏洞代码和分析

 这篇文章主要介绍了php防止sql注入漏洞代码和分析,最近提供了几种常见攻击的正则表达式,大家参考使用吧 注入漏洞代码和分析 代码如下: <?php  function customError($errno, $errstr, $errfile, $errline)  {      echo "<b>Error number:</b> [$errno],error on line $errline in $errfile<br />";   

map-请教一下以下转成小写的代码是起到什么作用?

问题描述 请教一下以下转成小写的代码是起到什么作用? 以下是代码全文: package com.imooc; import java.util.Iterator;import java.util.Map;import java.util.TreeMap; public class MapTest { public static void main(String[] args) { String str = ""fdg+avAdc bs5dDa9c-dfs""; St

ASP网页防SQL注入的代码

近日笔者的小站遭受到SQL入侵,于是上网搜索了一些相关防SQL注入的方法. 版本颇多,有人觉得这段好用,有人以为那段才行,因此综合整理了一下,包含以下几种: 以下为引用的内容:<% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "index.Asp" '出错时转向的页面 '---定义部份 尾------ O

注入攻击-SQL注入和代码注入

注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险.实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功.虽然这是最明显的组合关系,但是注入攻击带来的不仅仅是 XSS. 注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据.这种类别的攻击包括跨站脚本攻击(XSS).SQL 注入攻击.头部注入攻击.日志注入攻击和全路径暴露.当然限于篇幅,这里只是一个简单的介绍. 这类攻击是每个程序员的梦魇.它们

PHP中防止SQL注入实现代码

一. 注入式攻击的类型 可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型.这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话.本文后面,我们会对此作详细讨论. 如 果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示(其中,注入部分以粗体显示): SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'

PHP中防止SQL注入实现代码_php技巧

一. 注入式攻击的类型 可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型.这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话.本文后面,我们会对此作详细讨论. 如 果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示(其中,注入部分以粗体显示): SELECT * FROM wines WHERE variety = 'lagrein' OR 1=1;'

PHP &amp;quot;完美&amp;quot;的防XSS 防SQL注入的代码 喷

哈哈,之前发过一段了,再来一段,单位认为这个项目中这两个代码很牛,可以防止一切代码类的攻击,在此发布出来.求破解,大家加紧破,   function gjj($str) { $farr = array( "/\\s+/", "/<(\\/?)(scripti?framestylehtmlbodytitlelinkmetaobject\\?\\%)([^>]*?)>/isU", "/(<[^>]*)on[a-zA-Z]+\s*=

php 防sql注入过滤代码

我们提供了三个函数不来过滤一些特殊的字符,主要是利用php教程把sql敏感字符串给过滤掉了,好了下面来看看这款代码吧.有需要的朋友拿去看看. function phps教程ql_show($str){  $str = stripslashes($str);  $str = str_replace("\", "", $str);  $str = str_replace("/", "/", $str);  $str = str_r