【安全】——程序员应该具备的安全意识(一)

本文介绍了程序员应了解的SQL Injection安全问题,包括其入侵途径,如Web Form、URL Parameter和Web Service。以URL Parameter为例,说明了正常情况与恶意攻击(Evil Case)的区别,并展示了如何通过注入SQL代码获取未授权数据。最后,文章提到了防御SQL Injection的必要性。
摘要由CSDN通过智能技术生成

在这篇文章中将分享程序员在编程过程中应了解的安全小常识。

来源

http://securitycompass.com/training/free/course-demos/

SQL Injection

SQL Injection的“入侵场所”

1.Web Form
2.URL Parameter
3.Web Service

以URL Parameter为例

假如界面上需要用户注册,注册时要选择所在国家和城市。城市下拉框的内容随着国家下拉框的内容变化而变化,也就是级联的。

这里写图片描述

Normal Case

前端进行Ajax请求时,请求的数据封装在PostData;
后端处理时,将传进来的参数拼接在SQL字符串上;

这里写图片描述

Evil Case

将PostData中的数据通过 UNION、以及最后的注释符“” ,成功使原本的SQL语句多加了一个查询内容ÿ

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值