定义
SQL注入即是指应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以
在应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情
的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而
进一步得到相应的数据信息。
简单例子
对于一个正常的登录表单,输入正确的账号和密码之后,JSP程序会查询数据库:如果
存在此用户并且密码正确,将会成功登录;如果用户不存在或者密码不正确,则会提示
账号或密码错误。
如:正常情况下,当一个用户页面输入输入用户名test、密码test,相当于执行了sql语句:
select * from admin where username = ‘test’ and password = ‘test’
数据库服务器验证通过,页面登录成功。
但是当输入username='or 1=1–时:相当于执行了sql语句:
select * from admin where username = ‘’ and password = ‘’
select * from admin where username = ’ 'or 1=1-- ’ and password = ’ ’
这句sql语句在执行时,"–" 将and及之后的语句都注释掉了,相当于执行了
select count(*) from admin where username = ’ 'or 1=1
而1=1是永远为true的,所以该语句的执行结果实际上是admin表的行数,
而不是符合输入的username和password的行数,从而顺利通过验证。
这个例子中虽然注入的过程非常简单,但可能的危害却很大。