程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> SqlServer數據庫 >> 關於SqlServer >> Sql語句密碼驗證安全漏洞

Sql語句密碼驗證安全漏洞

編輯:關於SqlServer
 Sql語句作為國際標准的數據庫查詢語句,在各種編程環境中得到了廣泛的應用。作為一個成熟、穩定的系統,用戶登陸和密碼驗證是必不可少的。筆者在平時的編程工作中發現,許多程序員在用sql語句進行用戶密碼驗證時是通過一個類似這樣的語句來實現的:

  Sql="Select * from 用戶表 where 姓名='"+name+"' and 密碼='"+passWord+"'"

  其中name和passWord是存放用戶輸入的用戶名和口令,通過執行上述語句來驗證用戶和密碼是否合法有效。但是通過分析可以發現,上述語句卻存在著致命的漏洞。當我們在用戶名稱中輸入下面的字符串時:111'or'1=1,然後口令隨便輸入,我們設為aaaa。變量代換後,sql語句就變成了下面的字符串:

  Sql="Select * from 用戶表 where 姓名='111'or'1=1' and 密碼='aaaa'

  我們都知道select語句在判斷查詢條件時,遇到或(or)操作就會忽略下面的與(and)操作,而在上面的語句中1=1的值永遠為true,這意味著無論在密碼中輸入什麼值,均能通過上述的密碼驗證!這個問題的解決很簡單,方法也很多,最常用的是在執行驗證之前,對用戶輸入的用戶和密碼進行合法性判斷,不允許輸入單引號、等號等特殊字符。

  上述問題雖然看起來簡單,但確實是存在的。例如在互聯網上很有名氣的網絡游戲"笑傲江湖"的早期版本就存在著這樣的問題,筆者也是在看了有關此游戲的漏洞報告後才仔細分析了自己以前編寫的一些程序,竟然有不少也存在著這樣的漏洞。這確實應該引起我們的注意。這也暴露出包括筆者在內的年輕程序員在編程經驗和安全意識上的不足。同時也提醒我們編程工作者在程序設計時應當充分考慮程序的安全性,不可有半點馬虎,一個看似很小的疏漏可能就會造成很嚴重的後果。
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved