SQL注入攻击法
之所以旧事重提,只是想给那些还没接触到的人提个醒,顺便听听众位高手们的看法,好学习学习。
我们在编程过程中,经常会把用户输入的数据拼成一个SQL语句,然后直接发送给服务器执行,比如:
string SqlStr = "select * from customers where CompanyName Like '%" + textBox1.Text + "%'";
这样的字符串连接可能会带来灾难性的结果,比如用户在文本框中输入:
a' or 1=1 --
那么SqlStr的内容就是:
select * from customers where CompanyName like '%a' or 1=1 --%'
这样,整个customers数据表的所有数据就会被全部检索出来,因为1=1永远true,而且最后的百分号和单引号被短横杠注释掉了。
如果用户在文本框中输入:
a' EXEC sp_addlogin 'John' ,'123' EXEC sp_addsrvrolemember 'John','sysadmin' --
那么SqlStr的内容就是:
select * from customers where CompanyName like '%a' EXEC sp_addlogin 'John','123' EXEC sp_addsrvrolemember 'John','sysadmin' --
这个语句是在后台数据库中增加一个用户John,密码123,而且是一个sysadmin账号,相当于sa的权限。
如果用户在文本框中输入:
a' EXEC xp_cmdShell('format c:/y') --
运行之后好像是格式化C盘!
还有很多更危险的操作,不过都没试过。还是存储过程好用啊,存储过程的参数把用户的输入当成真正的字符串处理,既安全,又快速!
文章出处:http://maxianghui.cnblogs.com/archive/2006/07/12/448978.html
(责任编辑:admin)
- ·两个未公开的ACCESS方法的使用技巧
- ·如何拆分复制的Access 97数据库
- ·两个未公开的ACCESS方法的使用技巧
- ·用Access 2000有效地组织班级管理
- ·数据在Access与Office组件间自由流动
- ·Access"智库"培训--高效设计 敏捷开
- ·Access查询的基本知识(二)(Office免费
- ·Access设置宏的安全等级
- ·Access查询的基本知识(Office免费公开
- ·四种用代码打开外部Access(MDB)的方法
- ·access操作或事件已被禁用模式阻止的解
- ·简述vba字符串,函数,表达式等基础术
- ·Access VBA 开发公开课讲座
- ·Access设置信任位置
- ·Access应用程序应注意的几个问题
- ·简析能判断Access版本的窗体