首頁  >  文章  >  資料庫  >  什麼是sql注入漏洞

什麼是sql注入漏洞

清浅
清浅原創
2019-05-11 10:01:179291瀏覽

SQL注入漏洞指的是將惡意輸入的SQL指令插入到Web表單提交或輸入網域或頁面請求的查詢字串,最後達到欺騙伺服器執行惡意的SQL指令

#SQL注入漏洞

顧名思義,SQL注入漏洞就是讓攻擊者將惡意輸入註入SQL語句。要完全理解該問題,我們首先必須了解伺服器端腳本語言是如何處理SQL查詢。

例如,假設Web應用程式中的函數使用以下SQL語句產生一個字串:

$statement = "SELECT * FROM users WHERE username = 'bob' AND password = 'mysecretpw'";

此SQL語句將傳遞給函數,該函數將字串傳送到已連接的資料庫,在該資料庫中對其進行解析,執行並傳回結果。

您可能已經注意到該語句包含一些新的特殊字元:

  • #*  :是SQL資料庫傳回所選資料庫行的所有資料列的指令

  • = :是SQL資料庫只傳回與搜尋到的字串相符的值的指令

  • '   :用來告訴SQL資料庫搜尋字串的開始或結束位置

現在考慮以下範例,網站使用者可以變更「$ user」和「$ password」的值,例如在登入表單中:

$statement = "SELECT * FROM users WHERE username = '$user' AND password= '$password'";

如果應用程式未對輸入進行清理,攻擊者可以在語句中輕鬆插入任何特殊的SQL語法:

$statement = "SELECT * FROM users WHERE username = 'admin'; -- ' AND password= 'anything'";= 'anything'";
  • admin'; - :是攻擊者的輸入,其中包含兩個新的特殊字元:

  • ; :用於指示SQL解析器目前語句已結束(在大多數情況下不需要)

  • - :指示SQL解析器該行的其餘部分

此SQL注入有效地刪除了密碼驗證,並傳回現有使用者的資料集,在這種情況下為「 admin」攻擊者現在可以使用管理員帳戶登錄,而無需指定密碼。

以上是什麼是sql注入漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn