【漏洞】SQL注入漏洞(一)

SQL注入漏洞成因

SQL注入漏洞存在的成因主要是:用户将自己可控的输入内容拼接到了源代码中的SQL语句中,并且系统将拼接后的SQL语句发送给了后台数据库执行。
SQL注入可以导致:信息泄露、木马上传等。

常见的存在注入功能场景

常见的SQL注入场景有用户认证场景和搜索场景。
理论上存在用户可控输入,且与后台数据库有交互的地方的都可能存在SQL注入,都需要根据“代码与数据分离”原则,做好SQL注入防护。

用户认证场景

用户认证场景下的SQL语句如下示例,可以利用“万能密码”绕过认证。
MySQL示例:SELECT * FROM user WHERE username = '$user' AND password = '$pwd'
username处拼接示例:a' or 1=1#
拼接后的语句:SELECT * FROM user WHERE username = 'a' or 1=1#' AND password = 'pwd123'
#号将后半句语句注释掉,实际执行的就是前半句,并且or 1=1是一个永真条件,最后数据库返回一定是一个为真的结果,导致绕过认证。
“or 1=1”也被称为“万能密码”

搜索场景

搜索场景下的SQL语句如下示例,可以利用联合查询(union select)造成信息泄露。
MySQL示例ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值