目录前言一、结构化数据、非结构化数据与半结构化数据1、结构化数据2、非结构化数据3、半结构化数据二、关系型数据库 SQL1、什么是关系型数据库?2、什么是关系模型?3、以关系型数据库的方式做存储的架构演进4、关系型数据库的优点5、关系型数据库的不足三、非关系型数据库 NoSQL1、什么是非关系型数据库?2、常见的NoSQL数据库3、结合NoSql的方式做存储的架构演进4、NoSQL 数据库四种类            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-03 11:03:58
                            
                                31阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Redis? What is it?简而言之,Redis是一种强大的key-value数据库,之所以强大有两点:响应速度快(所以数据内存存储,只在必要时写入磁盘),特性丰富(支持多种数据类型,以及各类型上的复杂操作)。事实上,Redis的一个重要特性就是它并非通常意义上的数据库,虽然称之为数据库是因为它可以为你存储和维护数据,但它并不像关系数据库那样提供任何的SQL方言。不过不用担心,Redis并            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-11 09:18:53
                            
                                124阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            说到SQL注入漏洞,各位小伙伴一定是耳熟能详,作为一种常见的高危漏洞,其对于应用程序的损害是非常严重的。因此这也是一个在渗透测试的过程中具有高优先级的验证目标,所以将与之相关的实验进行优先讲述。              SQL注入原理:SQL注入的原理其实并不难理解,Web应用程序后台获取用户输入并将其拼接到SQL查询语句中进行执行,而这里的用户输入就是我们可以构造恶意payload的地方,通过            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-02 19:58:40
                            
                                25阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录一、关系数据库与非关系型数据库概述1.1 关系型数据库1.2 非关系型数据库二、关系数据库与非关系型数据库区别2.1 数据存储方式不同2.2 扩展方式不同2.3 对事务性的支持不同三、非关系型数据库产生背景四、Redis简介4.1 Redis的单线程模式4.2 Redis 优点4.3 Redis 缺点五、Redis 安装部署六、Redis 命令工具6.2 redis-benchmark            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-14 08:33:43
                            
                                344阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1、SQL注入本质SQL注入的本质:把用户输入的数据当作代码执行。关键条件:1、用户能够控制输入、2、程序拼接用户输入的数据。  例如上图所示:变量id的值由用户提交,在正常情况下,假如用户输入的是1,那么SQL语句会执行: select * from information where id = 1 limit 0,1但是假如用户输入一段有SQL语义的语句,比如:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-07 11:06:15
                            
                                85阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            SQL注入被称为之王,是最常用的之一SQL注入原理SQL注入是指用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构,从而执行者的操作触发点/检测SQL注入常出现在登录,搜索等功能,凡是与数据库交互的地方都有可能发生SQL注入SQL注入利用方式SQL注入根据注入点可以分为数值型注入和字符型注入根据注入方式可以分为联合注入,报错注入,布尔盲注,时间盲注,二次注入,堆叠注入,宽字            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-09 16:00:35
                            
                                82阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            SQL注入分类Acunetix的官方网站,只是低级翻译以便参考。一、SQL注入类型(SQLi)SQL注入可以以多种方式使用,从而导致严重的问题。通过使用SQL注入,攻击者可以绕过认证、访问、修改和删除数据库中的数据。在某些情况下,甚至可以使用SQL注入来执行操作系统上的命令,这可能会让攻击者升级到防火墙后的网络中更具破坏性的攻击。SQL注入可以分为以下三个主要类别。(1)带内SQLi(In-ban            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-02 06:37:10
                            
                                48阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            引言:在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。1、SQL注入步骤a)寻找注入点,构造特殊的语句传入SQL语句可控参数分为两类 1. 数字类型,参数不用被引号括起来,如?id=1 2. 其他类型,参数要被引号扩            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-12 15:21:04
                            
                                201阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、什么是sql注入:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。是最原始、最简单的攻击,从有了web2.0就有了sql注入攻击。这里举一个简单的典型例子:我们知道,用户登录的时候我们要去查询用户表(users),对比用户名(username)和密码(password)SQL语句:// 正常
select * f            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-23 17:49:35
                            
                                39阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            本文介绍了搭建SQL注入练习靶场sqli-labs的完整步骤。首先强调了使用靶场进行SQL注入学习的重要性,x            
                
         
            
            
            
            SQL注入篇–基础注入1.SQL注入原理sql注入的原理就是在服务器后端对数据库进行操作请求之前,人为地对sql语句做一些恶意注入,从而达到人为预期效果,造成数据泄露甚至数据破坏。注入在OWASP2021年的总结中位列TOP10的第一名,可见注入的危害之大,理论上注入可以帮助我们办到任何后端可以办到的事情。2.SQL注入条件SQL注入发生的前提条件必须是有人为可控的一处sql语句,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-21 21:35:58
                            
                                91阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
                 对sql早有耳闻,但却并没有真正深入了解过。在学习牛腩的时候,老师再次讲到了sql,真正运行到程序中才能理解。     所谓SQL,官方解释如下:     通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-01 15:33:20
                            
                                67阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            当我们访问动态网页时,Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。  这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句。  如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。SQL注入攻击指的是通过构建特殊            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-08 23:03:34
                            
                                38阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            SQL注入原理SQL注入漏洞存在的原因,就是拼接SQL参数,所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。例:参数为id$sql = 'select * from test where id='.$_GET[            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-26 16:51:28
                            
                                149阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            尽管语句很多,但是上手操作才是硬道理,话不多说直接进行SQL注入基础介绍。 原理:服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。一:用户登陆判断语句:SELECT * FROM users WHERE user='uname' AND password='pass' 
    SELECT * FROM users WHERE user='n            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-07 22:46:07
                            
                                40阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            「作者主页」:士别三日wyx「作者简介」:阿里云博客专家、华为云享专家、网络安全领域优质创作者 SQL注入分类一、数值型注入二、字符型注入1)单引号字符型注入2)双引号字符型注入3)带有括号的注入a. 数值型+括号的注入b. 单引号字符串+括号的注入c. 双引号字符串+括号的注入三、其他类型  根据输入的 「参数」类型,可以将SQL注入分为两大类: 
「数值型」注入、 
「字符型」注入 一、数值型            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-17 23:18:06
                            
                                174阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            SQL注入:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息假如存在一张表t_user,sql = "select * from t_user where username='zs' a            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-29 11:47:13
                            
                                185阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            SQL 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 SQL 注入分类1. 数字型注入当输入的参数为整型时,则有可能            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-05-27 22:42:23
                            
                                2075阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章目录前言一、原理二、危害三、分类1. 从数据类型分类来看,SQL注入分为数字型和字符型。2. 根据注入手法分类,大致可分为以下几个类别。四、MYSQL 相关1. 注释2. mysql 元数据库数据库information_schema3. MYSQL常用函数与参数常用参数常用函数4. 联合查询内联左外联右外联取并集一些可能用到的语句 前言SQL注入(SQL Injection)是一种            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-05 15:03:54
                            
                                61阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            以一个SQL实例来进行SQL注入的练习,体验一下SQL注入。首先,我们拿到这样一个SQL注入的题之后,第一步需要寻找SQL注入点,找到注入点之后才能进行下一步操作。我们来随便点一个页面,就以 “新闻中心 -> 测试一下第一分类 -> 测试一下,我的新增新闻看一下可不可以”为例,注意观察网页链接。接下来,我们判断一下这个网站是否存在SQL注入漏洞,验证一下。怎么验证呢?直接在链            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-27 20:57:19
                            
                                238阅读
                            
                                                                             
                 
                
                                
                    