|  | 
 
| 如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞。但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的。 前些天,网上传得沸沸扬扬的“拖库”事件给我们敲响了安全警钟。
 在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。
 现在,很多网站开发人员知其然而不知其所以然,小弟也是,所以赶紧恶补下,总结如学习内容。希望对初学者能够起到抛砖引玉的作用。
 先来演示通过SQL注入漏洞,登入后台管理员界面
 首先,创建一张试验用的数据表:
 CREATE TABLE `users` (
 `id` int(11) NOT NULL AUTO_INCREMENT,
 `username` varchar(64) NOT NULL,
 `password` varchar(64) NOT NULL,
 `email` varchar(64) NOT NULL,
 PRIMARY KEY (`id`),
 UNIQUE KEY `username` (`username`)
 ) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;
 添加一条记录用于测试:
 INSERT INTO users (username,password,email)
 VALUES('MarcoFly',md5('test'),'[email protected]');
 接下来,贴上登录界面的源代码:
 
 <html>
 <head>
 <title>Sql注入演示</title>
 <meta http-equiv="content-type" content="text/html;charset=utf-8">
 </head>
 <body >
 <form action="validate.php" method="post">
 <fieldset >
 <legend>Sql注入演示</legend>
 <table>
 <tr>
 <td>用户名:</td><td><input type="text" name="username"></td>
 </tr>
 <tr>
 <td>密  码:</td><td><input type="text" name="password"></td>
 </tr>
 <tr>
 <td><input type="submit" value="提交"></td><td><input type="reset" value="重置"></td>
 </tr>
 </table>
 </fieldset>
 </form>
 </body>
 </html>
 当用户点击提交按钮的时候,将会把表单数据提交给validate.php页面,validate.php页面用来判断用户输入的用户名和密码有没有都符合要求(这一步至关重要,也往往是SQL漏洞所在)
 代码如下: <html>
 <head>
 <title>登录验证</title>
 <meta http-equiv="content-type" content="text/html;charset=utf-8">
 </head>
 <body>
 <?php
 $conn=@mysql_connect("localhost",'root','') or die("数据库连接失败!");;
 mysql_select_db("injection",$conn) or die("您要选择的数据库不存在");
 $name=$_POST['username'];
 $pwd=$_POST['password'];
 $sql="select * from users where username='$name' and password='$pwd'";
 $query=mysql_query($sql);
 $arr=mysql_fetch_array($query);
 if(is_array($arr)){
 header("Location:manager.php");
 }else{ [/back
 | 
 |