1. SQL注入的测试 在一个登录表单中,用户输入用户名和密码,后台使用以下SQL语句查询数据库中是否存在该用户:

SELECT * FROM users WHERE username='输入的用户名' AND password='输入的密码'

如果黑客在用户名处输入:

' OR 1=1 --

那么SQL语句会变成:

SELECT * FROM users WHERE username='' OR 1=1 --' AND password='输入的密码'

其中 -- 表示注释掉后面的内容,所以这条SQL语句的含义就变成了查询所有用户信息,忽略密码是否正确。

这样黑客就可以通过输入任意用户名实现登录,甚至可以获取整个用户表的信息。

1读脏数据的测试在第一个窗口中执行事务1: begin tran update student set age=age-1 where sno=16071032 waitfor delay 000010 rollback tran在第二个窗口中先后设定隔离级别:1set transaction isolation level read uncommitted --读未

原文地址: https://www.cveoy.top/t/topic/9nR 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录