sql注入'or 1='1详解以及如何防范

什么是sql注入

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

例如这段代码就是在前端拿到数据不做任何处理进行查询的功能

SELECT * FROM test.user WHERE username='admin' and password='admin';

假定我们的账号密码均为admin

当我们输入账号:'or 1='1 密码任意填写即可登录

这时的sql命令是SELECT * FROM test.user WHERE username='' or 1='1' and password='(任意密码)'

因为 or 1='1' ,致使不论密码是否正确,其验证都将通过;

这是一个典型的sql注入案例

如何防范SQL注入

sql = `SELECT * FROM test.user WHERE username='` + username + `' and password='` + password + `';`
posted @   有趣的渣子  阅读(2140)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
点击右上角即可分享
微信分享提示