现在的位置: 首页 > 综合 > 正文

sql注入

2013年10月01日 ⁄ 综合 ⁄ 共 827字 ⁄ 字号 评论关闭

 今天,学的一个重点就是SQL注入的基本原理和实现.对于一个没有对接收数据进行过滤的网页,很容易对其进行SQL注入,特别是对于采用GET方式提交数据的网页.GET方式虽然有其优点,但是在安全性方面的确还存在比较大的问题.

 今天也看了很多关于SQL注入的材料,有很多都是一样的.网络就是这样,很多资料都可以共享,直接表现形式就是互相转载.在资料中也看到一处错误.

 有个地方写到" 如在用户名文本框内输入:abc’ or 1=1--    在密码框内输入:123   则SQL语句变成:
select * from admin where username='abc’ or 1=1 and password='123’  不管用户输入任何用户名与密码,此语句永远都能正确执行,用户轻易骗过系统,获取合法身份。"这段话成立的前提条件是密码必须为123,如果密码不为123,则此语句可以正确执行不假,但是骗过系统,获取合法身份则是不可能的.很简单的道理,假与真做"与"运算,结果还是假.但是这句话改一下就可以.

 "如在用户名文本框内输入:abc’ or 1=1--    在密码框内输入:123   则SQL语句变成:
select * from admin where username='abc’ or 1=1 and password='123’or 1=1  不管用户输入任何用户名与密码,此语句永远都能正确执行,用户轻易骗过系统,获取合法身份。"

 这样的话这句话就是正确的.另外,如果知道了服务器端数据库的名字和表名以及列名(这在实际攻击中是比较困难的),还可插入SQL语句.我在测试过程中,也发现一些问题,也发现同一个方法在某些时候可以使用,在另外的时候却用不了.我也不知道是为什么..幻觉?不知道!

 明天继续学习asp模板的建立和网页安全方面的一些东西.不过可能没什么时间了,那哥们的问题还没解决,他的老板再催了,可能要让我提交一份"报告"上去.但愿一切顺利!!

 那个网站我还有几个模块没有做,好好规划一下!

抱歉!评论已关闭.