sql注入

  • 1.基本定义
  • 2.注入原理
    • 2.1恶意拼接查询
    • 2.2利用注释执行非法命令
    • 2.3传入非法参数
    • 2.4 添加额外条件
  • 3.避免sql注入
    • 3.1过滤输入内容,校验字符串
    • 3.2参数化查询
    • 3.3开发过程中的点

1.基本定义

  • sql injection 是发生在web程序中数据库层的安全漏洞
  • 主要原因是程序对用户输入数据的合法性没有进行一个判断和处理,导致攻击者可以在web应用程序中事先定义好的 sql 语句中添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息
  • 简单说就是,SQL 注入就是在用户输入的字符串中加入 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击者就可以执行计划外的命令或访问未被授权的数据
  • 我们有必要从开发,测试,上线等各个环节对其进行防范

2.注入原理

2.1恶意拼接查询

  • 我们知道,SQL 语句可以查询、插入、更新和删除数据,且使用分号来分隔不同的命令
SELECT * FROM users WHERE user_id = $user_id
  • user_id 是传入的参数,如果传入的参数值为“1234; DELETE FROM users”,那么最终的查询语句会变为
SELECT * FROM users WHERE user_id = 1234; DELETE FROM users
  • 执行之后,就会删除users表中的数据

2.2利用注释执行非法命令

  • sql中本身可以插入注释
SELECT COUNT(*) AS 'num' FROM game_score WHERE game_id=24411 AND version=$version
  • 如果version中包含了恶意的字符串
SELECT COUNT(*) AS 'num' FROM game_score WHERE game_id=24411 AND version='-1' OR 3 AND SLEEP(500)--
  • sleep(500)就会一直执行,如果其中添加了修改,删除数据的恶意指令,那么会有更大的破坏

2.3传入非法参数

  • sql语句中传入的字符串参数是单引号引起来的,如果字符串本身能包含单引号而没有被处理,那么可能会篡改原本sql中的语句
SELECT * FROM user_name WHERE user_name = $user_name
  • 如果user_name传入参数 G’chen, 那么语句将变成
SELECT * FROM user_name WHERE user_name ='G'chen'
  • 一般情况下,以上语句会执行出错,这样的语句风险比较小。虽然没有语法错误,但可能会恶意产生 SQL 语句,并且以一种你不期望的方式运行

2.4 添加额外条件

  • 在 SQL 语句中添加一些额外条件,以此来改变执行行为。条件一般为真值表达式。例如:
UPDATE users SET userpass='$userpass' WHERE user_id=$user_id;
  • 如果 user_id 被传入恶意的字符串“1234 OR TRUE”,那么最终的 SQL 语句会变为:
UPDATE users SET userpass= '123456' WHERE user_id=1234 OR TRUE;
  • 这样的话,就会更改所有用户的密码

3.避免sql注入

3.1过滤输入内容,校验字符串

  • 过滤输入内容就是在数据提交到数据库之前,就把用户输入中的不合法字符剔除掉。可以使用编程语言提供的处理函数或自己的处理函数来进行过滤,还可以使用正则表达式匹配安全的字符串。
  • 如果值属于特定的类型或有具体的格式,那么在拼接 SQL 语句之前就要进行校验,验证其有效性。比如对于某个传入的值,如果可以确定是整型,则要判断它是否为整型,在浏览器端(客户端)和服务器端都需要进行验证。

3.2参数化查询

  • 参数化查询目前被视作是预防 SQL 注入攻击最有效的方法。参数化查询是指在设计与数据库连接并访问数据时,在需要填入数值或数据的地方,使用参数(Parameter)来给值
  • MySQL 的参数格式是以“?”字符加上参数名称而成,如下所示:
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
  • 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为 SQL 语句的一部分来进行处理,而是在数据库完成 SQL 语句的编译之后,才套用参数运行。因此就算参数中含有破坏性的指令,也不会被数据库所运行。

3.3开发过程中的点

  • 避免使用动态SQL,避免将用户的输入数据直接放入 SQL 语句中,最好使用准备好的语句和参数化查询,这样更安全。
  • 不要把敏感数据保留在纯文本中,加密存储在数据库中的私有/机密数据,这样可以提供了另一级保护,以防攻击者成功的排出敏感数据
  • 限制数据库权限和特权,将数据库用户的功能设置为最低要求,这将限制攻击者在设法获取访问权限时可以执行操作
  • 避免直接向用户显示数据库错误,攻击者可以使用这些错误消息来获取有关数据库的信息
  • 一些编程框架对于写出更安全的代码也有一定的帮助,因为它提供了一些处理字符串的函数和使用查询参数的方法。但同样,你仍然可以编写出不安全的 SQL 语句。所以归根到底,我们需要有良好的编码规范,并能充分利用参数化查询、字符串处理和参数校验等多种办法来保护数据库和程序的安全。

sql注入原理以及解决方案相关推荐

  1. sql注入原理及解决方案

    sql注入原理及解决方案 参考文章: (1)sql注入原理及解决方案 (2)https://www.cnblogs.com/huzi007/p/6370732.html 备忘一下.

  2. sql注入***原理

    sql注入***原理: 是数据库的安全漏洞.网站服务器端语言自身的缺陷以及程序设计过程中,对安全方面,考虑不足或者是不全面导致对输入字符串中夹带的sql指令的检查,从而是数据库受到***,包括数据库的 ...

  3. Java程序员从笨鸟到菜鸟之(一百)sql注入攻击详解(一)sql注入原理详解

    前段时间,在很多博客和微博中暴漏出了12306铁道部网站的一些漏洞,作为这么大的一个项目,要说有漏洞也不是没可能,但其漏洞确是一些菜鸟级程序员才会犯的错误.其实sql注入漏洞就是一个.作为一个菜鸟小程 ...

  4. mysql 绕过select报错_Web安全之SQL注入(原理,绕过,防御)

    首先了解下Mysql表结构 mysql内置的information_schema数据库中有三个表非常重要 1 schemata:表里包含所有数据库的名字 2 tables:表里包含所有数据库的所有的表 ...

  5. SQL注入原理及联合查询

    1.SQL注入原理: 用户输入的数据被当做SQL语句进行执行 条件:①用户能控制输入的数据 ②原本程序要执行的代码,拼接了用户输入的数据然后执行 如何检测SQL注入: ①:and 1=1  页面正确 ...

  6. SQL注入原理-时间盲注

    小伙伴们大家好!本期为大家带来的是SQL注入原理之时间盲注. 目录 使用环境 常见函数与语句 sleep()函数 if语句 substr()函数 ord()函数 length()函数 实战演示 1.判 ...

  7. JDBC防止SQL注入原理

    一.基本解釋 1.JDBC(Java DataBase Connection):它是Java用来执行Sql的Java Api:可以为多种关系型数据库提供统一的访问接口,他是一组Java编写的类和接口. ...

  8. SQL注入原理与防御姿势(问答方式 描述)

    SQL注入原理? 通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 SQL注入危害? 数据库层面 非法读取.篡改.添加.删除数据库中数据 ...

  9. SQL注入原理与解决方法

    一.什么是sql注入? 1.什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网 ...

最新文章

  1. python是用c写的吗-python和c语言的区别是什么
  2. WIN7的MKLINK命令,创建文件(夹)连接(链接)
  3. 【树莓派】首发树莓派4原型机接口参数曝光
  4. 深度学习(十七)——SSD, YOLOv2
  5. linux网站如何添加swf支持,linux下安装swftools和openOffice
  6. LTE学习:下行参考信号的总结
  7. [转载] python-numpy总结
  8. LDA主题模型原理解析与python实现
  9. geopandas读取shp
  10. 服务器是怎么响应服务器的细节,我怎样才能得到响应从Web服务器
  11. python源代码下载地址
  12. ACCV 结果出来了,大家来晒一晒吧~
  13. ImageBox网页图片批量下载器
  14. python的基础讲解
  15. 常见游戏运行错误代码,解决教程!
  16. 华为服务器故障灯不开机_华为服务器
  17. 一文带你看透通知短信
  18. wiki百科关于区块链的介绍
  19. Android Studio学习3
  20. 不正确站立会_站立式办公桌可能(不一定)挽救您的生命

热门文章

  1. 海拔vs季节,谁决定外生菌根真菌群落的时空分布格局?
  2. CAD批量提取数值lisp插件_批量提取cad坐标到txt的lisp源码
  3. 脉脉互联网人才报告:名校毕业生首选字节跳动、腾讯、华为居前三
  4. 《Python程序设计(第3版)》[美] 约翰·策勒(John Zelle) 第 1 章 答案
  5. 2021年度训练联盟热身训练赛第五场 F Group Project
  6. AMDR5-5600g+光威悍将2666 16G测试
  7. springboot定时发送短信_spring boot 1.5.4 定时任务和异步调用(十)
  8. 歪果仁网站自制Windows 11
  9. servlet post 中文乱码问题
  10. JavaWeb应用如何实现保持登录状态