对于 1=2 防止or注入的理解

本文探讨了SQL注入攻击的原理,特别是在使用OR语句时的风险。当参数未经正确处理时,恶意输入可能导致整个条件变为真,从而执行不期望的操作。为防止注入,建议将参数转化为字符串,并采用双层OR语句结构,确保外部条件默认为假。了解并实施这些防御措施对于保护数据库安全至关重要。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

-- 正常查询
select * from tablename
where id = '1'
and (status = '1' or status = '2' or status = '3')

-- 成功注入
and (1 = 2 or (status = '1' or status = '2' or status = 3 or 1=1))
-- 安全防注入
and (1 = 2 or (status = '1' or status = '2' or status = '3'))
and (status = '1' or status = '2' or status = '3 or 1=1')

如上当使用or语句,并且接收参数的话,就可能存在sql注入的风险。
原文
原因:

  1. or语句特性->1个条件为true,则整个为true,所以当通过参数传入一个为true的条件时,整个条件都为true。
  2. 转入的参数未转换成字符串

防止注入:

  1. 将参数转成字符串,如:status = ‘3 or 1=1’
  2. 将整个or语句作为另一个or语句的子句(再套一层),并且外层默认值为false(1=2)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值