简单的SQL注入

         SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。简单的说就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。可以通过一个例子简单说明SQL注入攻击。假设某网站页面显示时URL为http://www.example.com?test=123,此时URL实际向服务器传递了值为123的变量test,这表明当前页面是对数据库进行动态查询的结果。由此,我们可以在URL中插入恶意的SQL语句并进行执行。另外,在网站开发过程中,开发人员使用动态字符串构造SQL语句,用来创建所需的应用,这种情况下SQL语句在程序的执行过程中被动态的构造使用,可以根据不同的条件产生不同的SQL语句,比如需要根据不同的要求来查询数据库中的字段。这样的开发过程其实为SQL注入攻击留下了很多的可乘之机。

写个例子,用户表查询用户信息

简单的SQL注入_第1张图片

1. 用户表现在有2个用户信息, 通过用户名和密码查询账号信息SQL

SELECT * FROM a_user WHERE username = 'admin' AND `password` = '123456' LIMIT 1;

简单的SQL注入_第2张图片

2. 如果在web端传入, username为test, password为test' OR `password` != ',SQL就会变成下面这样

SELECT * FROM a_user WHERE username = 'test' AND `password` = 'test' OR `password` != '' LIMIT 1;

简单的SQL注入_第3张图片

你可能感兴趣的:(sql,oracle,数据库)