Sql 注入漏洞

今天学习Servlet时,学习到的Sql注入漏洞的知识。

Code:
  1. select*fromuserswhereusername='admin'andpasswd='admin';
  2. select*fromuserswhereusername='dsa'andpasswd='cdsa'or1='1';

第一行代码,是符合要求的代码,按照要求查找用户名和密码。

第二行代码,就是Sql注入漏洞了。'dsa'以及'cdsa'是随便输入的。只要是username='XXX'andpasswd='XXX'or1='1' 就可以了。

这样的话就可以将数据库中这张表的所有的记录查出来。

所以如果在编写网站时,没有考虑这个漏洞的话。结果是:

在用户名的输入框中输入XXX(XXX表示任意输入)

在密码的输入框中输入 XXX'or1='1(XXX表示任意输入)

点击登录后照样可以登录。

当然这是对于新手编写的网站可以用这种方法试试。大型的网站,估计人家早就弥补了。


ps:我的新博客地址:http://www.xinghaixu.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值