SQL注入漏洞指的是將惡意輸入的SQL指令插入到Web表單提交或輸入網域或頁面請求的查詢字串,最後達到欺騙伺服器執行惡意的SQL指令
#SQL注入漏洞
顧名思義,SQL注入漏洞就是讓攻擊者將惡意輸入註入SQL語句。要完全理解該問題,我們首先必須了解伺服器端腳本語言是如何處理SQL查詢。
例如,假設Web應用程式中的函數使用以下SQL語句產生一個字串:
$statement = "SELECT * FROM users WHERE username = 'bob' AND password = 'mysecretpw'";
此SQL語句將傳遞給函數,該函數將字串傳送到已連接的資料庫,在該資料庫中對其進行解析,執行並傳回結果。
您可能已經注意到該語句包含一些新的特殊字元:
#* :是SQL資料庫傳回所選資料庫行的所有資料列的指令
= :是SQL資料庫只傳回與搜尋到的字串相符的值的指令
' :用來告訴SQL資料庫搜尋字串的開始或結束位置
現在考慮以下範例,網站使用者可以變更「$ user」和「$ password」的值,例如在登入表單中:
$statement = "SELECT * FROM users WHERE username = '$user' AND password= '$password'";
如果應用程式未對輸入進行清理,攻擊者可以在語句中輕鬆插入任何特殊的SQL語法:
$statement = "SELECT * FROM users WHERE username = 'admin'; -- ' AND password= 'anything'";= 'anything'";
admin'; - :是攻擊者的輸入,其中包含兩個新的特殊字元:
; :用於指示SQL解析器目前語句已結束(在大多數情況下不需要)
- :指示SQL解析器該行的其餘部分
此SQL注入有效地刪除了密碼驗證,並傳回現有使用者的資料集,在這種情況下為「 admin」攻擊者現在可以使用管理員帳戶登錄,而無需指定密碼。
以上是什麼是sql注入漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!