关于sql注入

文章解释了SQL注入攻击的一种方式,通过恶意拼接查询参数,绕过系统验证。攻击者可以利用程序员未充分检查的用户输入,构造如cyhand1=1#这样的账号,使得SQL语句变为有效但不安全的形式,从而实现非法登录或其他数据库操作,包括删除数据或Drop数据库。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理:恶意拼接查询

        针对程序员编写疏于检查用户输入参数,拼接字符串造成,数据库服务器误认为是正常的sql语句运行;

        如果用户输入正确的账号密码,则服务器拼接如下语句:

SELECT * FROM table where usr = 'cyh' and passwd = '123'

        攻击者采用sql注入,输入用户账户为 cyh' and 1=1 #

        密码随便输入,则服务器拼接语句如下: 

SELECT * FROM table where usr = 'cyh' and 1 = 1 #and passwd = ''

        其中#注释当前字符到行尾,服务器真正检查的语句就是

SELECT * FROM table where usr = 'cyh' and 1 = 1  

        这样攻击者就成功登录

同理修改密码可得到如下的sql语句,也可成功登录

SELECT * FROM table WHERE usr = 'cyh' and passwd = 'asdasd' or 1 = 1#

甚至于利用分号分割命令,执行非法操作

SELECT * FROM table where usr = 'cyh' and 1 = 1;DELETE FROM table#

甚至于

SELECT * FROM table where usr = '' or 1=1;DROP DATABASE (DB name)#

后果你懂的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值