编程工作中发现,许多程序员在用sql语句进行用户密码验证时是通过一个类似这样的语句来实现的:Sql=Select*from用户表where姓名=+name+and密码=+password+其中name和password是存放用户输入的用户名和口令,通过执行,Sql Server,数据库,电子课堂,MinTao学以致用网,MinTao.Net!">
Copyright @ 2007 MinTao学以致用网(www.mintao.net) Inc All Rights Reserved.


转至繁体中文版
| 网站首页 | 文章中心 | 下载中心 | 图片中心 | 娱乐星闻 | 笑话频道 | 教程频道 | 动画频道 | 会员中心 | 雁过留声 |





![]()
最新公告:





![]()
您现在的位置: MinTao学以致用网 >> 文章中心 >> 电子课堂 >> 数据库 >> Sql Server >> 文章正文





专题栏目






最新推荐







相关文章

SQL语言快速入门之一
SQL语言快速入门之二
SQL语言快速入门之三(一
SQL7.0储存过程调试
通过HTTP访问SQL Server
SQL Server的存储过程调
SQL Server安全性简介
定制PB与SQL Anywhere的
全面接触SQL语法
SQL 语法参考手册




![]()
Sql语句密码验证安全漏洞
热
Sql语句密码验证安全漏洞 作者:yesky 文章来源:不详 点击数: 更新时间:2007-11-14 13:14:38 
Sql语句作为国际标准的数据库查询语句,在各种编程环境中得到了广泛的应用。作为一个成熟、稳定的系统,用户登陆和密码验证是必不可少的。笔者在平时的编程工作中发现,许多程序员在用sql语句进行用户密码验证时是通过一个类似这样的语句来实现的:
Sql="Select * from 用户表 where 姓名='"+name+"' and 密码='"+password+"'"
其中name和password是存放用户输入的用户名和口令,通过执行上述语句来验证用户和密码是否合法有效。但是通过分析可以发现,上述语句却存在着致命的漏洞。当我们在用户名称中输入下面的字符串时:111'or'1=1,然后口令随便输入,我们设为aaaa。变量代换后,sql语句就变成了下面的字符串:
Sql="Select * from 用户表 where 姓名='111'or'1=1' and 密码='aaaa'
我们都知道select语句在判断查询条件时,遇到或(or)操作就会忽略下面的与(and)操作,而在上面的语句中1=1的值永远为true,这意味着无论在密码中输入什么值,均能通过上述的密码验证!这个问题的解决很简单,方法也很多,最常用的是在执行验证之前,对用户输入的用户和密码进行合法性判断,不允许输入单引号、等号等特殊字符。
上述问题虽然看起来简单,但确实是存在的。例如在互联网上很有名气的网络游戏"笑傲江湖"的早期版本就存在着这样的问题,笔者也是在看了有关此游戏的漏洞报告后才仔细分析了自己以前编写的一些程序,竟然有不少也存在着这样的漏洞。这确实应该引起我们的注意。这也暴露出包括笔者在内的年轻程序员在编程经验和安全意识上的不足。同时也提醒我们编程工作者在程序设计时应当充分考虑程序的安全性,不可有半点马虎,一个看似很小的疏漏可能就会造成很严重的后果。
文章录入:mintao 责任编辑:mintao 【字体:小 大】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】
注:本站部分文章源于互联网,版权归原作者所有!如有侵权,请原作者与本站联系,本站将立即删除! 本站文章除特别注明外均可转载,但需注明出处! [MinTao学以致用网]
网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
| 设为首页 |加入收藏 | 联系站长 | 友情链接 | 版权申明 | 广告服务

QQ:543098146 QQ:261561092
QQ:179647303
MSN:min906@126.com
站长:MinTao
学以致用是我们学习者的至高境界和不懈追求,[MinTao学以致用网]与大家共同学习,共同进步……

*鄂ICP备07500065号


