zoukankan      html  css  js  c++  java
  • SQL注入攻击

    SQL注入多见于动态SQL,利用拼接SQL的不安全性,在用户输入时输入特定的字符串、已到达非正常的目的。

    举个最简单的例子,假设没有一定的安全意识,客户端用一下VB代码构造查询和验证用户身份


    Visual Basic code12 sql=" select count(*) as cnt from dbo.users where usernmae='"_ & InputUserName & "' and pass'" & InputPass "';"


    正常的用户user1在输入框内输入
    InputUserName ='user1'
    InputPass='123'
    代码构造成下面的查询返回行数结果1.

    SQL code1 select count(*) as cnt from dbo.users where usernmae='user1' and pass='123'

    返回结果>0,则允许用户登陆。

    sql注入示例,在输入框输入
    InputUserName ="' or 1=1 --"
    InputPass= ""
    VB代码将构造成:

    SQL code1 select count(*) as cnt from dbo.users where usernmae='' or 1=1 --'and pass= '';

    注入原理是关闭了用户名前面开始的引号,添加表达式1=1,破折号'--'注释后面其余部分代码。这样返回的结果总是会大于0.那么就可以正常登陆系统了。
    还可以用户名输入框内输入
    "' or 1=1 drop database <db_name>--"
    --或者
    "'or 1=1 EXEC master.dbo.xp_cmdshell"format d:"--"


    SQL注入多见于动态SQL,利用拼接SQL的不安全性,在用户输入时输入特定的字符串、已到达非正常的目的。

    举个最简单的例子,假设没有一定的安全意识,客户端用一下VB代码构造查询和验证用户身份


    Visual Basic code12 sql=" select count(*) as cnt from dbo.users where usernmae='"_ & InputUserName & "' and pass'" & InputPass "';"


    正常的用户user1在输入框内输入
    InputUserName ='user1'
    InputPass='123'
    代码构造成下面的查询返回行数结果1.

    SQL code1 select count(*) as cnt from dbo.users where usernmae='user1' and pass='123'

    返回结果>0,则允许用户登陆。

    sql注入示例,在输入框输入
    InputUserName ="' or 1=1 --"
    InputPass= ""
    VB代码将构造成:

    SQL code1 select count(*) as cnt from dbo.users where usernmae='' or 1=1 --'and pass= '';

    注入原理是关闭了用户名前面开始的引号,添加表达式1=1,破折号'--'注释后面其余部分代码。这样返回的结果总是会大于0.那么就可以正常登陆系统了。
    还可以用户名输入框内输入
    "' or 1=1 drop database <db_name>--"
    --或者
    "'or 1=1 EXEC master.dbo.xp_cmdshell"format d:"--"

  • 相关阅读:
    js 提示框的实现---组件开发之(一)
    js 原型链
    js 哈希路由原理实现
    js 弹窗的实现
    js 滑动门的实现
    Delphi IDFtp用法,包含断点续传
    memortstream Base64编码和filestream base64编码不同
    Delphi另一个多线程函数:BeginThread用法
    delphi 讲的比较详细的多线程(推荐)
    多线程简单实用
  • 原文地址:https://www.cnblogs.com/tianliang/p/3117104.html
Copyright © 2011-2022 走看看