萬盛學電腦網

 萬盛學電腦網 >> 數據庫 >> sql server教程 >> 著名的SQL流量注入(SQL注入)攻擊法

著名的SQL流量注入(SQL注入)攻擊法

之所以舊事重提,只是想給那些還沒接觸到的人提個醒,順便聽聽眾位高手們的看法,好學習學習。


我們在編程過程中,經常會把用戶輸入的數據拼成一個SQL語句,然後直接發送給服務器執行,比如:

string SqlStr = "select * from customers where CompanyName Like '%" + textBox1.Text + "%'";

這樣的字符串連接可能會帶來災難性的結果,比如用戶在文本框中輸入:

a' or 1=1 --

那麼SqlStr的內容就是:

select * from customers where CompanyName like '%a' or 1=1 --%'

這樣,整個customers數據表的所有數據就會被全部檢索出來,因為1=1永遠true,而且最後的百分號和單引號被短橫槓注釋掉了。

如果用戶在文本框中輸入:

a' EXEC sp_addlogin 'John' ,'123' EXEC sp_addsrvrolemember 'John','sysadmin' --

那麼SqlStr的內容就是:

select * from customers where CompanyName like '%a' EXEC sp_addlogin 'John','123' EXEC sp_addsrvrolemember 'John','sysadmin' --

這個語句是在後台數據庫中增加一個用戶John,密碼123,而且是一個sysadmin賬號,相當於sa的權限。

如果用戶在文本框中輸入:

a' EXEC xp_cmdShell('format c:/y') --

運行之後好像是格式化C盤!

還有很多更危險的操作,不過都沒試過。還是存儲過程好用啊,存儲過程的參數把用戶的輸入當成真正的字符串處理,既安全,又快速!

關鍵詞:

copyright © 萬盛學電腦網 all rights reserved