欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

攻擊方式學(xué)習(xí)之SQL注入(SQL Injection)第1/3頁

 更新時(shí)間:2008年09月06日 12:34:30   作者:  
有些網(wǎng)站將直接拿用戶的輸入 來拼接SQL語句,進(jìn)行查詢等操作,同時(shí)也將錯(cuò)誤信息暴露給用戶。
這就給不懷好意的同學(xué)可乘之機(jī),利用輸入一些奇特的查詢字符串,拼接成特定的SQL語 句,即可達(dá)到注入的目的。不僅可以獲取數(shù)據(jù)庫重要信息,權(quán)限沒有設(shè)置好的話甚至可以刪除掉整個(gè)表。因此,SQL注入漏洞還是相當(dāng)?shù)膰?yán)重的。發(fā)現(xiàn)以前偶剛學(xué) 寫的網(wǎng)站的時(shí)候也是靠拼接SQL語句吃飯滴……
示例
為了更好了學(xué)習(xí)和了解SQL注入的方法,做了一個(gè)示例網(wǎng)頁,界面如下:
 
點(diǎn)擊登陸這塊的代碼如下,注意第5行,我們使用了拼接SQL語句:
復(fù)制代碼 代碼如下:

private void Login()
{
string uname = tbName.Text;
string pwd = tbPassword.Text;
string sqlCmd = "select * from [Users] where UserName = '" + uname + "'";
string sqlCmdRep = sqlCmd.Replace("Users", "XXX").Replace("UserName", "XXX");
lbSQL.Text = sqlCmdRep;
try
{
DataTable dt = DataSQLServer.GetDataTable(sqlCmd);
gvResult.DataSource = dt;
gvResult.DataBind();
if (dt.Rows.Count == 1 && pwd == dt.Rows[0]["Password"].ToString())
{
lbRes.Text = dt.Rows[0]["UserName"] + " Login Success!";
}
else if(dt.Rows.Count == 0)
{
lbRes.Text = uname + " not exist!";
}
else
{
lbRes.Text = "Login Fail!";
}
}
catch (Exception ex)
{
lbRes.Text = "Error: " + ex.Message;
}
}


相關(guān)文章

最新評(píng)論