关于防止SQL注入的问题
来源:互联网 发布:淘宝网潮男装 编辑:程序博客网 时间:2024/04/28 00:39
为了避免出现这个漏洞,现在基本上的后台验证都不会使用这类方式,而是取得用户输入的账号和密码,在SQL中先将用户名与数据库中的记录做对比,若数据库中某条记录的用户名等于用户输入的用户名,则取出该条记录中的密码,然后再与用户输入的密码对比,正确就通过,不正确就返回。例如一下代码:
<%
pwd = request.form("pwd") 获取用户输入的密码,再把值赋给pwd
name = request.form("name") 获取用户输入的用户名再把值赋给name
都没有进行任何过滤
Set rs = Server.CreateObject("ADODB.Connection")
sql = "select * from Manage_User where UserName=" & name & "" 将用户名和密码放入查询语句中查询数据库,
Set rs = conn.Execute(sql) 执行SQL语句,执行后并得到rs对象结果,“真”或“假”
If Not rs.EOF = True Then 如果是真则执行以下代码
password=rs("password") 取得密码数据
if password=md5(pwd) then
Session("Name") = rs("UserName") 将UserName的属性赋给Name的Session自定义变量
Session("pwd") = rs("PassWord") 将PassWord的属性赋给pwd的Session自定义变量
Response.Redirect("Manage.asp")了 利用Response对象的Redirect方法重定向Manage.asp
else
response.write "密码错误!!!!"
end if
Else 否则执行以下代码
Response.Redirect "Loginsb.asp?msg=您输入了错误的帐号或口令,请再次输入!"
End If
%>
通过以上例子可知道,密码的验证不再是直接在SQL语句中做验证了,而是根据用户名,取出对应的密码,然后再与用户输入的做对比。这样一来就造成了我们不能使用or=or绕过了。有的朋友在这里可能有疑问了,若我们提交or=or那么SQL语句就变成:select * from Manage_User where UserName=or=or,这样一来得到的结果也应该是真啊,为什么就不能绕过呢?
其实就算SQL查询的地方得到的值是真,可别忘了后面还有密码的验证,若我们提交以上SQL,得到账号是真的,那么后面根据账号去数据库中取出来的密码与用户提交的密码是绝对通不过的。
<%
pwd = request.form("pwd") 获取用户输入的密码,再把值赋给pwd
name = request.form("name") 获取用户输入的用户名再把值赋给name
都没有进行任何过滤
Set rs = Server.CreateObject("ADODB.Connection")
sql = "select * from Manage_User where UserName=" & name & "" 将用户名和密码放入查询语句中查询数据库,
Set rs = conn.Execute(sql) 执行SQL语句,执行后并得到rs对象结果,“真”或“假”
If Not rs.EOF = True Then 如果是真则执行以下代码
password=rs("password") 取得密码数据
if password=md5(pwd) then
Session("Name") = rs("UserName") 将UserName的属性赋给Name的Session自定义变量
Session("pwd") = rs("PassWord") 将PassWord的属性赋给pwd的Session自定义变量
Response.Redirect("Manage.asp")了 利用Response对象的Redirect方法重定向Manage.asp
else
response.write "密码错误!!!!"
end if
Else 否则执行以下代码
Response.Redirect "Loginsb.asp?msg=您输入了错误的帐号或口令,请再次输入!"
End If
%>
通过以上例子可知道,密码的验证不再是直接在SQL语句中做验证了,而是根据用户名,取出对应的密码,然后再与用户输入的做对比。这样一来就造成了我们不能使用or=or绕过了。有的朋友在这里可能有疑问了,若我们提交or=or那么SQL语句就变成:select * from Manage_User where UserName=or=or,这样一来得到的结果也应该是真啊,为什么就不能绕过呢?
其实就算SQL查询的地方得到的值是真,可别忘了后面还有密码的验证,若我们提交以上SQL,得到账号是真的,那么后面根据账号去数据库中取出来的密码与用户提交的密码是绝对通不过的。
- 关于防止SQL注入的问题
- 关于Ibatis 的自动防止SQL 注入
- 关于Ibatis 的自动防止SQL 注入
- sql注入的本质和如何防止sql注入问题
- ASP防止SQL注入的问题
- hibernate 拼sql防止注入的问题
- 关于怎么防止SQL注入
- 关于防止sql注入的几种手段
- 关于php 防止SQL注入的一些总结
- 关于prepareStatement可以防止SQL注入的理解
- 两种方式来防止sql注入的问题。
- 防止sql注入的方法!
- 防止SQL注入的正途
- 防止sql注入的办法
- 防止SQL注入的方法
- 防止sql注入的源代码
- SqlParameter防止SQL的注入
- 防止sql注入的方法
- C位操作
- 【交互】MFC各个类之间相互访问分析
- 过滤器与拦截器
- java.util.MissingResourceException
- 求满足条件的和
- 关于防止SQL注入的问题
- int main(int argc,char* argv[])详解
- android NDK开发、编译、调试环境搭建与操作入门
- C#多线程同步事件及等待句柄
- 字符串处理
- ios开发工程师笔试基础题
- Android关于AndroidManifest.xml详细分析
- “IPSec 共享密钥”丢失。
- mongoDB的导出工具mongoexport