zoukankan      html  css  js  c++  java
  • SQL注入

    SQL注入:
      通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
     
      我们在登录页面输入用户名和密码后点击登录,后端其实是在查找数据库中用户表(举例如user_table)中相匹配的用户名和密码,也就是执行
    SELECT * FROM user_table WHERE username = '用户名' and password='密码';
     
      如果正常输入,后端查询后发现用户表user_table中存在匹配的,就会提示登录成功,
      但是如果输入的用户名为' or 1=1#,密码随便输入,后台查询语句变成了SELECT * FROM user_table WHERE username = '' or 1=1 #' and password='密码';
      或者输入的用户名为' or 1=1 -- ,密码随便输入,后台查询语句变成了SELECT * FROM user_table WHERE username = '' or 1=1 -- ' and password='密码';
      #和-- 在sql中是注释符号,所以后面的语句被注释掉了,即:SELECT * FROM user_table WHERE username = '' or 1=1;
     
     
     
     
  • 相关阅读:
    时间戳计算
    .NET/C#/Oracle数据库操作类
    memcached安装及.NET中的Memcached.ClientLibrary使用
    C# Redis
    Jmeter教程 简单的压力测试
    Elasticsearch查询类型
    Windows 如何查看本地端口被进程占用的情况?
    Log4net 配置
    NLog 配置
    RPC原理
  • 原文地址:https://www.cnblogs.com/yaoze2018/p/11006772.html
Copyright © 2011-2022 走看看