SQL注入

sql注入是一种很常见的攻击方式,因为sql语句的特性,如果程序员在编写逻辑时没有考虑到数据库安全,在输入参数的过程中就有可能被注入有害的sql语句,从而达到攻击数据库的目的。

SQL注入攻击的总体思路:

1.寻找到SQL注入的位置

2.判断服务器类型和后台数据库类型

3.针对不同的服务器和数据库特点进行SQL注入攻击

 

SQL攻击的两个实例:

1.页面输入查询条件进行查询

如果后台对输入参数查询的逻辑像下面这样:

String pram = request.getParameter("parm");
String sql = " select * from user where name ='"+pram +"'";
//execute sql...

如果输入的参数为:';drop database MyDataBase ;select 'a

就有可能被删掉整个数据库,对于系统来说无疑是灾难性的。

2.输入用户名和密码进行登录验证

前端页面要求用户输入用户名和密码,如果后台逻辑如下:

String userName = request.getParameter("userName");
String password = request.getParameter("password");
String sql = " select * from user where userName='"+userName+"' and password = ' "+password+"'";
//execute sql...

如果输入的两个参数为:

userName: ' or 1=1 --

password: aaa

那么sql就变成:

select * from user where userName ='' or 1=1 --' and password = 'aaa'

可以这样输入实现免帐号登录。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值