Sql语句作为国际尺度的数据库查询语句,在各种编程环境中得到了广泛的利用。作为一个成熟、稳固的系统,用户登陆和密码验证是必不可少的。
Sql语句作为国际尺度的数据库查询语句,在各种编程环境中得到了广泛的利用。作为一个成熟、稳固的系统,用户登陆和密码验证是必不可少的。笔者在平时的编程工作中发明,很多程序员在用sql语句进行用户
密码验证时是通过一个类似这样的语句来实现的:
Sql="Select * from 用户表 where 姓名='" name "' and 密码='" password "'"
其中name和password是存放用户输进的用户名和口令,通过履行上述语句来验证用户和密码是否正当有效。但是通过火析可以发明,上述语句却存在着致命的漏洞。当我们在用户名称中输进下面的字符串时:111'or'1=1,然后口令随便输进,我们设为aaaa。变量代换后,sql语句就变成了下面的字符串:
Sql="Select * from 用户表 where 姓名='111'or'1=1' and 密码='aaaa'
我们都知道select语句在判定查询条件时,碰到或(or)把持就会疏忽下面的与(and)把持,而在上面的语句中1=1的值永远为true,这意味着无论在密码中输进什么值,均能通过上述的密码验证!这个标题的解决很简略,方法也很多,最常用的是在履行验证之前,对用户输进的用户和密码进行正当性判定,不答应输进单引号、等号等特别字符。
上述标题固然看起来简略,但确实是存在的。例如在互联网上很著名气的网络游戏"笑傲江湖 "的早期版本就存在着这样的标题,笔者也是在看了有关此游戏的漏洞报告后才仔细分析了自己以前编写的一些程序,竟然有不少也存在着这样的漏洞。这确实应当引起我们的留心。这也***露出包含笔者在内的年青程序员在编程经验和安全意识上的不足。同时也提示我们编程工作者在程序设计时应当充分考虑程序的安全性,不可有半点马虎,一个看似很小的疏漏可能就会造成很严重的成果。