网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

Sql语句密码验证的安全漏洞


发布日期:2021年06月16日
 
Sql语句密码验证的安全漏洞

Sql语句作为国际标准的数据库查询语句在各种编程环境中得到了广泛的应用作为一个成熟稳定的系统用户登陆和密码验证是必不可少的笔者在平时的编程工作中发现许多程序员在用sql语句进行用户密码验证时是通过一个类似这样的语句来实现的

Sql=Select * from 用户表 where 姓名=+name+ and 密码=+password+

其中name和password是存放用户输入的用户名和口令通过执行上述语句来验证用户和密码是否合法有效但是通过分析可以发现上述语句却存在着致命的漏洞当我们在用户名称中输入下面的字符串时or=然后口令随便输入我们设为aaaa变量代换后sql语句就变成了下面的字符串

Sql=Select * from 用户表 where 姓名=or= and 密码=aaaa

我们都知道select语句在判断查询条件时遇到或(or)操作就会忽略下面的与(and)操作而在上面的语句中=的值永远为true这意味着无论在密码中输入什么值均能通过上述的密码验证!这个问题的解决很简单方法也很多最常用的是在执行验证之前对用户输入的用户和密码进行合法性判断不允许输入单引号等号等特殊字符

上述问题虽然看起来简单但确实是存在的例如在互联网上很有名气的网络游戏笑傲江湖的早期版本就存在着这样的问题笔者也是在看了有关此游戏的漏洞报告后才仔细分析了自己以前编写的一些程序竟然有不少也存在着这样的漏洞这确实应该引起我们的注意这也暴露出包括笔者在内的年轻程序员在编程经验和安全意识上的不足同时也提醒我们编程工作者在程序设计时应当充分考虑程序的安全性不可有半点马虎一个看似很小的疏漏可能就会造成很严重的后果

上一篇:有助于数据创建安全环境的重要功能说明

下一篇:由浅入深讲解数据库管理系统层次安全技术[2]