首页 > 数据库技术 > 详细

SQL注入

时间:2019-06-12 02:16:54      阅读:137      评论:0      收藏:0      [点我收藏+]
SQL注入:
  通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
 
  我们在登录页面输入用户名和密码后点击登录,后端其实是在查找数据库中用户表(举例如user_table)中相匹配的用户名和密码,也就是执行
SELECT * FROM user_table WHERE username = ‘用户名‘ and password=‘密码‘;
 
  如果正常输入,后端查询后发现用户表user_table中存在匹配的,就会提示登录成功,
  但是如果输入的用户名为‘ or 1=1#,密码随便输入,后台查询语句变成了SELECT * FROM user_table WHERE username = ‘‘ or 1=1 #‘ and password=‘密码‘;
  或者输入的用户名为‘ or 1=1 -- ,密码随便输入,后台查询语句变成了SELECT * FROM user_table WHERE username = ‘‘ or 1=1 -- ‘ and password=‘密码‘;
  #和-- 在sql中是注释符号,所以后面的语句被注释掉了,即:SELECT * FROM user_table WHERE username = ‘‘ or 1=1;
 
 技术分享图片
 
 

SQL注入

原文:https://www.cnblogs.com/yaoze2018/p/11006772.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!