????:很多 web 開(kāi)發(fā)者沒(méi)有注意到 SQL 查詢是可以被篡改的,因而把 SQL 查詢當(dāng)作可信任的命令。殊不知道,SQL 查詢可以繞開(kāi)訪問(wèn)控制,從而繞過(guò)身份驗(yàn)證和權(quán)限檢查。更有甚者,有可能通過(guò) SQL 查詢?nèi)ミ\(yùn)行主機(jī)操作系統(tǒng)級(jí)的命令。 直接 SQL 命令注入就是攻擊者常用的一種創(chuàng)建或修改已有 SQL 語(yǔ)句的技術(shù),從而達(dá)到取得隱藏?cái)?shù)據(jù),或覆蓋關(guān)鍵的值,甚至執(zhí)行數(shù)據(jù)庫(kù)主機(jī)操作系統(tǒng)命令的目的。這是通過(guò)應(yīng)用程序取得用戶輸入并與靜態(tài)參數(shù)組合成 SQL 查詢來(lái)實(shí)現(xiàn)的。下面將會(huì)給出一些真實(shí)的例子。