设为首页 - 加入收藏 温岭网 (http://www.themebuff.com)- 致力于打造温岭最大的资讯信息平台!
热搜: 美国 日媒 平台 系统
当前位置: 主页 > 建站 > 正文

凯旋门娱乐手机版

发布时间:2019-02-24 14:09 所属栏目:[建站] 来源:佚名
导读:后端的 SQL 语句可能是如下这样的: letquerySQL=` SELECT* FROMuser WHEREusername='${username}' ANDpsw='${password}' `; //接下来就是执行sql语句... 这是我们经常见到的登录页面,但如果有一个恶意攻击者输入

后端的 SQL 语句可能是如下这样的:

  1. let querySQL = ` 
  2.     SELECT * 
  3.     FROM user 
  4.     WHERE username='${username}' 
  5.     AND psw='${password}' 
  6. `; 
  7. // 接下来就是执行 sql 语句... 

这是我们经常见到的登录页面,但如果有一个恶意攻击者输入的用户名是 admin' --,密码随意输入,就可以直接登入系统了。why! ----这就是SQL注入

【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:[email protected],我们将及时予以处理。

网友评论
推荐文章