关于sql注入

原理:恶意拼接查询

        针对程序员编写疏于检查用户输入参数,拼接字符串造成,数据库服务器误认为是正常的sql语句运行;

        如果用户输入正确的账号密码,则服务器拼接如下语句:

SELECT * FROM table where usr = 'cyh' and passwd = '123'

        攻击者采用sql注入,输入用户账户为 cyh' and 1=1 #

        密码随便输入,则服务器拼接语句如下: 

SELECT * FROM table where usr = 'cyh' and 1 = 1 #and passwd = ''

        其中#注释当前字符到行尾,服务器真正检查的语句就是

SELECT * FROM table where usr = 'cyh' and 1 = 1  

        这样攻击者就成功登录

同理修改密码可得到如下的sql语句,也可成功登录

SELECT * FROM table WHERE usr = 'cyh' and passwd = 'asdasd' or 1 = 1#

甚至于利用分号分割命令,执行非法操作

SELECT * FROM table where usr = 'cyh' and 1 = 1;DELETE FROM table#

甚至于

SELECT * FROM table where usr = '' or 1=1;DROP DATABASE (DB name)#

后果你懂的

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,以下是一个关于 SQL 注入的面试题: 问题:什么是 SQL 注入?如何防止 SQL 注入攻击? 回答: SQL 注入是一种常见的网络攻击,攻击者利用应用程序对用户输入数据的处理不当,将恶意 SQL 代码注入到应用程序中,以达到攻击的目的。攻击者可以通过 SQL 注入攻击获取敏感数据、修改数据库中的数据甚至控制整个服务器。 防止 SQL 注入攻击有以下几个方法: 1. 使用参数化查询:参数化查询可以防止 SQL 注入攻击,因为参数化查询使用变量来代替 SQL 查询语句中的值,这样攻击者无法通过注入恶意代码来修改查询语句。使用参数化查询可以在应用程序和数据库之间建立一个安全的隔离层。 2. 过滤用户输入:在应用程序中,对用户输入的数据进行过滤和校验,只允许特定的字符和格式。这样可以避免攻击者注入恶意代码。 3. 限制用户权限:在数据库中,限制用户的权限,只允许他们执行特定的操作。这样可以限制攻击者的影响范围,一旦攻击者成功注入恶意代码,也只能执行被授权的操作。 4. 更新软件和补丁:定期更新应用程序和数据库的软件和补丁,以及其他相关的软件和组件,可以减少 SQL 注入攻击的风险。 以上是一些防止 SQL 注入攻击的方法,但并不能保证绝对安全,因此还需要定期对系统进行安全审计和漏洞扫描。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值