什么是sql注入?
注入攻击是攻击者通过web把恶意的代码传播到其他的系统上,这些攻击包括系统调用和后台数据库调用等。当一个web用用程序通过HTTP请求把外部请求的信息传递给应用后台时,必须非常小心,否则注入攻击就可以将特殊字符、恶意代码或者命令改变器注入这些信息中,并传输到后台执行。
由于SQL注入是从正常的web端口攻击的,而且看起来和一般的web页面一样,所以目前防火墙无法发现SQL注入攻击。如果网站管理员没有查看IIS日志的习惯.则可能在被注入攻击后很长时间都不会发觉,所以SQL注入攻击是目前黑客比较喜欢的攻击方式。
举个栗子!!
我这边用的是原生代码
login.html
<!DOCTYPE HTML>
<html>
<head>
<meta charset="utf-8">
<title>简单SQL注入页面</title>
</head>
<body style="background-color: #006400">
<h2 align="center" style="color: white">图书管理系统后台登录</h2>
<!--将用户输入的user,和pass提交到login.php-->
<form align="center" action="login.php" method="post" enctype="multipart/form-data">
<!--用户输入的账号存储在user变量,密码存储在pass变量-->
<p style="width: 100%;height: 30px;display: block;line-height: 200px;text-align: center;color:white;font-size:16px;">账 号:<input type="text" name="user" value="" max="10"></p>
<p style="width: 100%;height: 30px;display: block;line-height: 200px;text-align: center;color:white;font-size:16px;">密 码:<input type="password" name="pass" value="" min="6" max="16"></p>
<p style="width: 100%;height: 30px;display: block;line-height: 200px;text-align: center;"><input type="submit" name="submit" value="登录"></p>
</form>
</body>
</html>
login.php
<?php
$con=mysqli_connect("localhost","root","root","test");
if(!$con)
{//连接失败会输出error+错误代码
die("error:".mysqli_connect_error());
}
//把用户在index.html输入的账号和密码保存在$user和$pass两个变量中
$user=$_POST['user'];
$pass=$_POST['pass'];
$sql="select * from user where username='$user' and pwd='$pass'";
// print_r($sql);
$res=mysqli_query($con,$sql);
print_r($res);
// $row=mysqli_fetch_array($res,MYSQLI_NUM);
if($res->num_rows == 1)
{
echo "登录成功!";
}
else
{
echo "登录失败!";
}
?>
数据库就这样
我们故意输入错误密码. 账号abc 密码456 就会显示登录失败
如果我们使用sql注入的话
在用户名输入’ or 1=1 --,然后随便输入一个密码 或者不输入密码 直接点击登录
就会显示登录成功.
为什么呢??
今天工作一天累死 至于怎么防止呢 下篇文章见 !!