xss攻击获取mysql数据_了解sql注入、xss攻击及解决

用户登录,我们需要去查询用户表(users),对比用户名(username)和密码(password)

SQL语句:

// 正常

select * from users WHERE username="zhangsan" and password="524abb53cce35"

// sql注入 用户名写入:zhangsan'--

select * from users WHERE username='zhangsan'-- ' and password='5245'复制代码

84137bf9fc8a365571eba5d8a1b99fa8.png

上面两条sql语句都能查询到用户的存在,并且第二条语句中密码校验的语句已经被注销了,那么这个时候如果别人知道你的用户名就能登录你的账号,这样子岂不是很危险??????

我们来看下执行的sql语句,果然是 -- 后面被注释了~~~

select id, username, realname from users where username='zhangsan '-- ' and password='696'复制代码

不必慌,我们来看一下之前的db/mysql.js文件,

const mysql = require('mysql')

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值