sql注入

  • 1.基本定义
  • 2.注入原理
    • 2.1恶意拼接查询
    • 2.2利用注释执行非法命令
    • 2.3传入非法参数
    • 2.4 添加额外条件
  • 3.避免sql注入
    • 3.1过滤输入内容,校验字符串
    • 3.2参数化查询
    • 3.3开发过程中的点

1.基本定义

  • sql injection 是发生在web程序中数据库层的安全漏洞
  • 主要原因是程序对用户输入数据的合法性没有进行一个判断和处理,导致攻击者可以在web应用程序中事先定义好的 sql 语句中添加额外的sql语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步获取到数据信息
  • 简单说就是,SQL 注入就是在用户输入的字符串中加入 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击者就可以执行计划外的命令或访问未被授权的数据
  • 我们有必要从开发,测试,上线等各个环节对其进行防范

2.注入原理

2.1恶意拼接查询

  • 我们知道,SQL 语句可以查询、插入、更新和删除数据,且使用分号来分隔不同的命令
SELECT * FROM users WHERE user_id = $user_id
  • user_id 是传入的参数,如果传入的参数值为“1234; DELETE FROM users”,那么最终的查询语句会变为
SELECT * FROM users WHERE user_id = 1234; DELETE FROM users
  • 执行之后,就会删除users表中的数据

2.2利用注释执行非法命令

  • sql中本身可以插入注释
SELECT COUNT(*) AS 'num' FROM game_score WHERE game_id=24411 AND version=$version
  • 如果version中包含了恶意的字符串
SELECT COUNT(*) AS 'num' FROM game_score WHERE game_id=24411 AND version='-1' OR 3 AND SLEEP(500)--
  • sleep(500)就会一直执行,如果其中添加了修改,删除数据的恶意指令,那么会有更大的破坏

2.3传入非法参数

  • sql语句中传入的字符串参数是单引号引起来的,如果字符串本身能包含单引号而没有被处理,那么可能会篡改原本sql中的语句
SELECT * FROM user_name WHERE user_name = $user_name
  • 如果user_name传入参数 G’chen, 那么语句将变成
SELECT * FROM user_name WHERE user_name ='G'chen'
  • 一般情况下,以上语句会执行出错,这样的语句风险比较小。虽然没有语法错误,但可能会恶意产生 SQL 语句,并且以一种你不期望的方式运行

2.4 添加额外条件

  • 在 SQL 语句中添加一些额外条件,以此来改变执行行为。条件一般为真值表达式。例如:
UPDATE users SET userpass='$userpass' WHERE user_id=$user_id;
  • 如果 user_id 被传入恶意的字符串“1234 OR TRUE”,那么最终的 SQL 语句会变为:
UPDATE users SET userpass= '123456' WHERE user_id=1234 OR TRUE;
  • 这样的话,就会更改所有用户的密码

3.避免sql注入

3.1过滤输入内容,校验字符串

  • 过滤输入内容就是在数据提交到数据库之前,就把用户输入中的不合法字符剔除掉。可以使用编程语言提供的处理函数或自己的处理函数来进行过滤,还可以使用正则表达式匹配安全的字符串。
  • 如果值属于特定的类型或有具体的格式,那么在拼接 SQL 语句之前就要进行校验,验证其有效性。比如对于某个传入的值,如果可以确定是整型,则要判断它是否为整型,在浏览器端(客户端)和服务器端都需要进行验证。

3.2参数化查询

  • 参数化查询目前被视作是预防 SQL 注入攻击最有效的方法。参数化查询是指在设计与数据库连接并访问数据时,在需要填入数值或数据的地方,使用参数(Parameter)来给值
  • MySQL 的参数格式是以“?”字符加上参数名称而成,如下所示:
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
  • 在使用参数化查询的情况下,数据库服务器不会将参数的内容视为 SQL 语句的一部分来进行处理,而是在数据库完成 SQL 语句的编译之后,才套用参数运行。因此就算参数中含有破坏性的指令,也不会被数据库所运行。

3.3开发过程中的点

  • 避免使用动态SQL,避免将用户的输入数据直接放入 SQL 语句中,最好使用准备好的语句和参数化查询,这样更安全。
  • 不要把敏感数据保留在纯文本中,加密存储在数据库中的私有/机密数据,这样可以提供了另一级保护,以防攻击者成功的排出敏感数据
  • 限制数据库权限和特权,将数据库用户的功能设置为最低要求,这将限制攻击者在设法获取访问权限时可以执行操作
  • 避免直接向用户显示数据库错误,攻击者可以使用这些错误消息来获取有关数据库的信息
  • 一些编程框架对于写出更安全的代码也有一定的帮助,因为它提供了一些处理字符串的函数和使用查询参数的方法。但同样,你仍然可以编写出不安全的 SQL 语句。所以归根到底,我们需要有良好的编码规范,并能充分利用参数化查询、字符串处理和参数校验等多种办法来保护数据库和程序的安全。

sql注入原理以及解决方案相关推荐

  1. sql注入原理及解决方案

    sql注入原理及解决方案 参考文章: (1)sql注入原理及解决方案 (2)https://www.cnblogs.com/huzi007/p/6370732.html 备忘一下.

  2. sql注入***原理

    sql注入***原理: 是数据库的安全漏洞.网站服务器端语言自身的缺陷以及程序设计过程中,对安全方面,考虑不足或者是不全面导致对输入字符串中夹带的sql指令的检查,从而是数据库受到***,包括数据库的 ...

  3. Java程序员从笨鸟到菜鸟之(一百)sql注入攻击详解(一)sql注入原理详解

    前段时间,在很多博客和微博中暴漏出了12306铁道部网站的一些漏洞,作为这么大的一个项目,要说有漏洞也不是没可能,但其漏洞确是一些菜鸟级程序员才会犯的错误.其实sql注入漏洞就是一个.作为一个菜鸟小程 ...

  4. mysql 绕过select报错_Web安全之SQL注入(原理,绕过,防御)

    首先了解下Mysql表结构 mysql内置的information_schema数据库中有三个表非常重要 1 schemata:表里包含所有数据库的名字 2 tables:表里包含所有数据库的所有的表 ...

  5. SQL注入原理及联合查询

    1.SQL注入原理: 用户输入的数据被当做SQL语句进行执行 条件:①用户能控制输入的数据 ②原本程序要执行的代码,拼接了用户输入的数据然后执行 如何检测SQL注入: ①:and 1=1  页面正确 ...

  6. SQL注入原理-时间盲注

    小伙伴们大家好!本期为大家带来的是SQL注入原理之时间盲注. 目录 使用环境 常见函数与语句 sleep()函数 if语句 substr()函数 ord()函数 length()函数 实战演示 1.判 ...

  7. JDBC防止SQL注入原理

    一.基本解釋 1.JDBC(Java DataBase Connection):它是Java用来执行Sql的Java Api:可以为多种关系型数据库提供统一的访问接口,他是一组Java编写的类和接口. ...

  8. SQL注入原理与防御姿势(问答方式 描述)

    SQL注入原理? 通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 SQL注入危害? 数据库层面 非法读取.篡改.添加.删除数据库中数据 ...

  9. SQL注入原理与解决方法

    一.什么是sql注入? 1.什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网 ...

最新文章

  1. Python之十大经典排序算法的实现和原理
  2. @scheduled只执行一次_SpringBoot第四篇:定时任务@Scheduled
  3. 有关启动图片Launch的设置
  4. python 倒数_【IT专家】python实现文件倒数N行读取
  5. ModelCoder状态机中的State逻辑
  6. 【报告分享】2019双11洞察报告资料包(含6大权威报告下载链接)
  7. app商城源码_海量的SpringBoot和SSM项目【附带源码+视频教程】快速成为全栈
  8. tensorflow 实现打印预训练的模型中的变量名和变量值
  9. 相关矩阵可视化 – corrplot() 绘图
  10. 字符串格式连接sqlserver数据库的字段概念解释
  11. mesa3d源代码阅读笔记
  12. fanuc系统网络服务器,FANUC的网络配置.doc
  13. 苹果手机怎么设置流量限制
  14. java正则表达标点符号_用正则表达式去除标点符号
  15. 字节架构师:来说说 Kafka 的消费者客户端详解,你都搞懂了吗?
  16. Stduino IDE stm32 最小系统 小蓝板 驱动继电器(五)
  17. 如何解决apt-get中Unmet dependencies问题
  18. Unity UI拉伸缩放适配屏幕尺寸
  19. 工商管理专业知识与实务(初级)【2】
  20. python processpoolexecutor_理解Python的PoolExecutor

热门文章

  1. [个人笔记] 交换机性能参数计算公式
  2. 【数据结构与算法基础】二叉树与其遍历序列的互化 附代码实现(C和java)
  3. 基于nginx实现二维码下载安装app
  4. 使用多线程模拟电影院买票。
  5. python基础-列表排序sort和sorted
  6. 详解几种常见的RAID
  7. 【码上实战】【立体匹配系列】经典SGM:(1)框架与类设计
  8. js style.display=block显示布局错乱问题
  9. 多目标优化帕累托前沿面
  10. 标题标题标题标题标题