目录
SQL注入简介
SQL注入是常见的网络攻击方式之一,它不是利用系统的BUG来实现攻击,是针对程序编写时的疏忽,通过输入框键入SQL语句,在系统内执行,导致信息泄露。
示例: 查询编号为=‘1’的结果,在输入端输入1';drop table user;
后端数据获取输入参数,直接进行sql拼接,即 select * from user where id='1';drop table user; 执行,此时数据库会执行两条SQL,系统被删表。
SQL注入条件
了解系统数据库表;
表结构暴露方式:开源系统、错误回显、根据参数名称盲目推测
SQL注入防御方式
1、过滤特殊符号
2、预编译