当前位置:首页 > 开发 > 移动开发 > 正文

web安全之sql注入

发表于: 2012-03-22   作者:cheerwong   来源:转载   浏览次数:
摘要: web安全之sql注入: 情况一(通过界定符攻击): select * from admin where adminname = 'wang' and password = 'password'; 其中将如果wang是从程序获取的,那我可以输入:wang' or 1=1 -- 这样拼接成的sql就是: select * from admin where adminname = 'wang
web安全之sql注入:
情况一(通过界定符攻击):
select * from admin where adminname = 'wang' and password = 'password';
其中将如果wang是从程序获取的,那我可以输入:wang' or 1=1 --
这样拼接成的sql就是:
select * from admin where adminname = 'wang' or 1=1 --' and password = 'password';
显然,--后面的都没注释的,而真正的条件有1=1永远为真,你可以试试你的系统输入wang' or 1=1 --看能够登录?

情况二(通过union暴库):
select name from student where age > 20;
其中20为从程序获取的,那我可以输入:150 union select name from student
由于>150几乎是不可能的条件,查询的结果就相当于是select name from student了,你可以试试哦?

情况三(模糊查询注入);
select * from student where name like '%$name$%';
这种就是ibatis的sql注入问题,跟第一种情况类似,其中name为程序赋予的,那么我可以输入:' or '1'='1
这样拼接的sql即为:
select * from student where name like '%' or '1'='1%';
而做鬼就在这个like '%'上面,永远为真,你是不是也要试试你的系统呢?

我知道的就是这些,这些都是很普遍的sql注入安全问题,你们的系统不会犯着错误的?
你还有更多的例子吗?欢迎交流!!!

web安全之sql注入

  • 0

    开心

    开心

  • 0

    板砖

    板砖

  • 0

    感动

    感动

  • 0

    有用

    有用

  • 0

    疑问

    疑问

  • 0

    难过

    难过

  • 0

    无聊

    无聊

  • 0

    震惊

    震惊

编辑推荐
SQL注入是网站和web应用程序中最常见的安全漏洞。这种恶意技术有很多应用场景, 但(SQL注入)通常
渗透测试概念: 详见百度百科 http://baike.baidu.com/link?url=T3avJhH3_MunEIk9fPzEX5hcSv2IqQlhAf
对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提
什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对
Android应用安全不仅包括客户端的安全,也包括web接口的安全。移动App中的Web接口安全主要分为以下
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客
sql注入之AJAX(SQL Injection (AJAX/JSON/jQuery)) 0x1 网上搜下没有关于ajax的sql注入文章,这里
版权所有 IT知识库 CopyRight © 2009-2015 IT知识库 IT610.com , All Rights Reserved. 京ICP备09083238号