当前位置:七道奇文章资讯数据防范MSSQL防范
日期:2011-05-02 15:20:00  来源:本站整理

闻名的SQL流量注入(SQL注入)攻击法[MSSQL防范]

赞助商链接



  本文“闻名的SQL流量注入(SQL注入)攻击法[MSSQL防范]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

之所以旧事重提,只是想给那些还没接触到的人提个醒,趁便听听众位高手们的见解,好学习学习.


我们在编程历程中,常常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器履行,比方:

string SqlStr = "select * from customers where CompanyName Like '%" + textBox1.Text + "%'";

这样的字符串通接大概会带来灾难性的后果,比方用户在文本框中输入:

a' or 1=1 --

那么SqlStr的内容就是:

select * from customers where CompanyName like '%a' or 1=1 --%'

这样,整个customers数据表的全部数据就会被全部检索出来,因为1=1永久true,并且最后的百分号和单引号被短横杠注释掉了.

假如用户在文本框中输入:

a' EXEC sp_addlogin 'John' ,'123' EXEC sp_addsrvrolemember 'John','sysadmin' --

那么SqlStr的内容就是:

select * from customers where CompanyName like '%a' EXEC sp_addlogin 'John','123' EXEC sp_addsrvrolemember 'John','sysadmin' --

这个语句是在后台数据库中增添一个用户John,密码123,并且是一个sysadmin账号,相当于sa的权限.

假如用户在文本框中输入:

a' EXEC xp_cmdShell('format c:/y') --

运行之后仿佛是格局化C盘!

还有很多更危险的操作,不过都没试过.还是存储历程好用啊,存储历程的参数把用户的输入当作真正的字符串处理,既安全,又快速!   以上是“闻名的SQL流量注入(SQL注入)攻击法[MSSQL防范]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • 闻名的SQL流量注入(SQL注入)攻击法
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .