sql注入的简单介绍
sql注入的原理
攻击者利用web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵
代码示例
正常情况:
一个登陆界面,用户输入用户名和密码后,如id=112145 ,password=abcd
其php连接后台数据库执行的代码是
select * from users where username = '112145' and password='abcd'
如果后台没有检查措施,再不知道用户名和密码的情况下
用户名框中输入:'or 1=1 --
密码框中输入: anything
即可输入任何密码进入数据库
两个引号是为了闭合,–代表注释
实际查询代码:select * from users where username= ' ' or 1=1 -- 'and password = ' anything '
sql注入的产生
动态字符串构建:
不正确的处理转义字符:宽字节注入
不正确的处理类型:报错泄露信息
不正确的处理联合查询