sql注入

 今天,学的一个重点就是SQL注入的基本原理和实现.对于一个没有对接收数据进行过滤的网页,很容易对其进行SQL注入,特别是对于采用GET方式提交数据的网页.GET方式虽然有其优点,但是在安全性方面的确还存在比较大的问题.

 今天也看了很多关于SQL注入的材料,有很多都是一样的.网络就是这样,很多资料都可以共享,直接表现形式就是互相转载.在资料中也看到一处错误.

 有个地方写到" 如在用户名文本框内输入:abc’ or 1=1--    在密码框内输入:123   则SQL语句变成:
select * from admin where username='abc’ or 1=1 and password='123’  不管用户输入任何用户名与密码,此语句永远都能正确执行,用户轻易骗过系统,获取合法身份。"这段话成立的前提条件是密码必须为123,如果密码不为123,则此语句可以正确执行不假,但是骗过系统,获取合法身份则是不可能的.很简单的道理,假与真做"与"运算,结果还是假.但是这句话改一下就可以.

 "如在用户名文本框内输入:abc’ or 1=1--    在密码框内输入:123   则SQL语句变成:
select * from admin where username='abc’ or 1=1 and password='123’or 1=1  不管用户输入任何用户名与密码,此语句永远都能正确执行,用户轻易骗过系统,获取合法身份。"

 这样的话这句话就是正确的.另外,如果知道了服务器端数据库的名字和表名以及列名(这在实际攻击中是比较困难的),还可插入SQL语句.我在测试过程中,也发现一些问题,也发现同一个方法在某些时候可以使用,在另外的时候却用不了.我也不知道是为什么..幻觉?不知道!

 明天继续学习asp模板的建立和网页安全方面的一些东西.不过可能没什么时间了,那哥们的问题还没解决,他的老板再催了,可能要让我提交一份"报告"上去.但愿一切顺利!!

 那个网站我还有几个模块没有做,好好规划一下!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值