SQL注入漏洞
顾名思义,SQL注入漏洞就是允许攻击者将恶意输入注入SQL语句。要完全理解该问题,我们首先必须了解服务器端脚本语言是如何处理SQL查询。
例如,假设Web应用程序中的功能使用以下SQL语句生成一个字符串:
$statement = "SELECT * FROM users WHERE username = 'bob' AND password = 'mysecretpw'";
此SQL语句将传递给一个函数,该函数将字符串发送到已连接的数据库,在该数据库中对其进行解析,执行并返回结果。
您可能已经注意到该语句包含一些新的特殊字符:
* :是SQL数据库返回所选数据库行的所有列的指令
= :是SQL数据库仅返回与搜索到的字符串匹配的值的指令
' :用于告诉SQL数据库搜索字符串的开始或结束位置
现在考虑以下示例,网站用户可以更改“$ user”和“$ password”的值,例如在登录表单中:
$statement = "SELECT * FROM users WHERE username = '$user' AND password= '$password'";
如果应用程序未对输入进行清理,攻击者可以在语句中轻松插入任何特殊的SQL语法:
$statement = "SELECT * FROM users WHERE username = 'admin'; -- ' AND password= 'anything'";= 'anything'";
admin'; - :是攻击者的输入,其中包含两个新的特殊字符:
; :用于指示SQL解析器当前语句已结束(在大多数情况下不需要)
- :指示SQL解析器该行的其余部分
此SQL注入有效地删除了密码验证,并返回现有用户的数据集,在这种情况下为“admin”攻击者现在可以使用管理员帐户登录,而无需指定密码。