通过对客户端提交的数据进行严格的审查是有效避免sql注入的方法,但是一旦输入的数据存入到数据库之后,对这些数据的使用往往没有做严格的检查,但是对这些数据的操作往往具有很高的权限,在使用这些数据再进行sql查询或者sql写操作的时候,很可能造成严重的sql注入,例如:
用户建立了一个账户john',对应的sql语句是:
INSERT INTO users (username, password) VALUES (‘john’’’, ‘secret’)
创建账户之后经常会需要修改账户的密码,修改密码之前往往需要先验证提交的旧密码是否正确,这个时候需要往数据库查询旧的密码,使用如下sql语句:
SELECT password FROM users WHERE username = ‘john’’
通过上面的sql语句,可以看到单引号不能闭合,存在了sql注入漏洞,假设把用户名设置成如下的用户名:
‘ or 1 in (select password from users where username=’admin’)--
那么上面的sql语句就变成了:
SELECT password FROM users WHERE username = ‘ ‘ or 1 in (select password from users where username=’admin’)--’
成功实现了sql注入,拿到了admin用户的密码