一个简单的SQL注入攻击

在上一篇博客中:http://blog.csdn.net/suwei19870312/article/details/7579667。讲了Client 端代码和Server端代码的交互。

Client端代码通过GET method,向Server端代码user.php传递了一个参数q,

在user.php代码中使用参数q来构建访问数据库的SQL语句:

  1. $sql="SELECT * FROM user WHERE id ='".$q."'";  
  2. $result = mysql_query($sql); 


如果这个时候Client端传递过来的参数 q = “‘OR’1‘=’1”,

那么这个时候SQL语句就变成了"select * from user where id = '' OR '1' = '1'"

这个时候就会返回user表中所有的数据。

这就是一个简单的SQL注入攻击的一个例子。


http://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8A

http://baike.baidu.com/view/983303.htm










  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值