摘要:很多 web 開發(fā)者沒有注意到 SQL 查詢是可以被篡改的,因而把 SQL 查詢當作可信任的命令。殊不知道,SQL 查詢可以繞開訪問控制,從而繞過身份驗證和權(quán)限檢查。更有甚者,有可能通過 SQL 查詢?nèi)ミ\行主機操作系統(tǒng)級的命令。 直接 SQL 命令注入就是攻擊者常用的一種創(chuàng)建或修改已有 SQL 語句的技術(shù),從而達到取得隱藏數(shù)據(jù),或覆蓋關(guān)鍵的值,甚至執(zhí)行數(shù)據(jù)庫主機操作系統(tǒng)命令的目的。這是通過應(yīng)用程序取得用戶輸入并與靜態(tài)參數(shù)組合成 SQL 查詢來實現(xiàn)的。下面將會給出一些真實的例子。