一、什么是sql注入

SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。

二、SQL注入攻击的总体思路

1.寻找到SQL注入的位置

2.判断服务器类型和后台数据库类型

3.针对不通的服务器和数据库特点进行SQL注入攻击

三、SQL注入攻击实例

比如在一个登录界面,要求输入用户名和密码:

可以这样输入实现免帐号登录:

用户名: ‘or 1 = 1 –

密 码:

点登陆,如若没有做特殊处理,那么这个非法用户就很得意的登陆进去了.(当然现在的有些语言的数据库API已经处理了这些问题)

这是为什么呢? 下面我们分析一下:

从理论上说,后台认证程序中会有如下的SQL语句:

String sql = "select * from user_table where username=

' "+userName+" ' and password=' "+password+" '";

当输入了上面的用户名和密码,上面的SQL语句变成:

SELECT * FROM user_table WHERE username=

'’or 1 = 1 -- and password='’

分析SQL语句:

条件后面username=”or 1=1 用户名等于 ” 或1=1 那么这个条件一定会成功;

然后后面加两个-,这意味着注释,它将后面的语句注释,让他们不起作用,这样语句永远都能正确执行,用户轻易骗过系统,获取合法身份。

这还是比较温柔的,如果是执行

SELECT * FROM user_table WHERE

username='' ;DROP DATABASE (DB Name) --' and password=''

….其后果可想而知…

四、应对方法

1.(简单又有效的方法)参数化Parameter

参数化处理是最简单有效的方法,它内置了处理SQL注入的能力,只要在调用查询时附加参数即可,单参数过多可能会比较繁琐

使用好处:

(1).代码的可读性和可维护性.

(2).最重要的一点是极大地提高了安全性.

原理:

sql注入只对sql语句的准备(编译)过程有破坏作用

而参数化已经准备好了,执行阶段只是把输入串作为数据处理,

而不再对sql语句进行解析,准备,因此也就避免了sql注入问题.

示例:

//这里使用的第三方orm dapper
var parameter = new {name=input.name,password=input.password };
string sql = "select * from Table where name=@name and password=@password ";
UserModel dto =await Db.Query<UserModel>(sql, parameter);

2.使用正则表达式过滤传入的参数

C#

bool Illegality = System.Text.RegularExpressions.Regex.IsMatch(sqlstr, "/response|\\*|-|%|\\(|\\)|group_concat|cmd|sysdate|xor|declare|db_name|char|and|or|truncate|asc|desc|drop|table|count|from|select|insert|update|delete|union|into|load_file|outfile/");

java

要引入的包:

import java.util.regex.*;

正则表达式:

private String CHECKSQL = “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$”;

判断是否匹配:

Pattern.matches(CHECKSQL,targerStr);

下面是具体的正则表达式:

检测SQL meta-characters的正则表达式 :

/(\%27)|(\’)|(\-\-)|(\%23)|(#)/ix

修正检测SQL meta-characters的正则表达式 :/((\%3D)|(=))[^\n]*((\%27)|(\’)|(\-\-)|(\%3B)|(:))/i

典型的SQL 注入攻击的正则表达式 :/\w*((\%27)|(\’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix

检测SQL注入,UNION查询关键字的正则表达式 :/((\%27)|(\’))union/ix(\%27)|(\’)

检测MS SQL Server SQL注入攻击的正则表达式:

/exec(\s|\+)+(s|x)p\w+/ix

等等…..

3.字符串过滤

比较通用的一个方法:

(||之间的参数可以根据自己程序的需要添加)

public static boolean sql_inj(String str){

String inj_str = "'|and|exec|insert|select|delete|update|

count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

String inj_stra[] = split(inj_str,"|");

for (int i=0 ; i &lt; inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])&gt;=0){

return true;

}

}

return false;

}

4.jsp中调用该函数检查是否包函非法字符

防止SQL从URL注入:

sql_inj.java代码:

package sql_inj;

import java.net.*;

import java.io.*;

import java.sql.*;

import java.text.*;

import java.lang.String;

public class sql_inj{

public static boolean sql_inj(String str){

String inj_str = "'|and|exec|insert|select|delete|update|

count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

//这里的东西还可以自己添加

String[] inj_stra=inj_str.split("\\|");

for (int i=0 ; i &lt; inj_stra.length ; i++ ){

if (str.indexOf(inj_stra[i])&gt;=0){

return true;

}

}

return false;

}

}

5.JSP页面判断代码:

使用javascript在客户端进行不安全字符屏蔽

功能介绍:检查是否含有”‘”,”\\”,”/”

参数说明:要检查的字符串

返回值:0:是1:不是

函数名是

function check(a){

return 1;

fibdn = new Array (”‘” ,”\\”,”/”);

i=fibdn.length;

j=a.length;

for (ii=0; ii<i; ii++)

{ for (jj=0; jj<j; jj++)

{ temp1=a.charAt(jj);

temp2=fibdn[ii];

if (tem’; p1==temp2)

{ return 0; }

}

}

return 1;

}

===================================

总的说来,防范一般的SQL注入只要在代码规范上下点功夫就可以了。

凡涉及到执行的SQL中有变量时,用JDBC(或者其他数据持久层)提供的如:PreparedStatement就可以 ,切记不要用拼接字符串的方法就可以了。

C#正则示例


string sqlstr="username=--";//通过下边的正则Illegality 就会返回true  根据自己的情况选择对下面关键字的过滤
bool Illegality = System.Text.RegularExpressions.Regex.IsMatch(sqlstr, "/response|\\*|-|%|\\(|\\)|group_concat|cmd|sysdate|xor|declare|db_name|char|and|or|truncate|asc|desc|drop|table|count|from|select|insert|update|delete|union|into|load_file|outfile/");

C#示例:

public bool sql_inj(String str){bool aa = true;String inj_str = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,"; String[] inj_stra = inj_str.Split('|');foreach (var item in inj_stra){if (str.IndexOf(item)>=0){return false;}}return aa;}

防止SQL注入的几种方法相关推荐

  1. 网站mysql防止sql注入攻击 3种方法总结

    mysql数据库一直以来都遭受到sql注入攻击的影响,很多网站,包括目前的PC端以及手机端都在使用php+mysql数据库这种架构,大多数网站受到的攻击都是与sql注入攻击有关,那么mysql数据库如 ...

  2. jsp工程防止外部注入_防止 jsp被sql注入的五种方法

    一.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库. 二.SQL注入攻击的总体 ...

  3. java防止sql注入方正_有效防止SQL注入的5种方法总结

    sql注入入门 SQL 注入是一类危害极大的攻击形式.虽然危害很大,但是防御却远远没有XSS那么困难. SQL 注入漏洞存在的原因,就是拼接 SQL 参数.也就是将用于输入的查询参数,直接拼接在 SQ ...

  4. 防范SQL注入的几种方法 4

    sql = "SELECT ID T_ID, NAME FROM Category where ID="&ID&" ORDER BY xh asc&quo ...

  5. springboot属性注入的四种方法

    springBoot属性注入的四种方法: 以注入jdbc数据源为例 1.首先在resources下面创建application.properties文件,并添加jdbc数据源属性 jdbc.drive ...

  6. 关于防止sql注入的几种手段(二)

    接着下午的写: 关于防止sql注入的几种手段(一) 第二条或许应该再补充一下,在mysql里,也有类似的执行动态语句的,就是PREPARE+execute,这个的使用和mssql里的sp_execut ...

  7. SQL去重的三种方法汇总

    SQL去重的三种方法汇总 这里的去重是指:查询的时候, 不显示重复,并不是删除表中的重复项 1.distinct去重 注意的点:distinct 只能一列去重,当distinct后跟大于1个参数时,他 ...

  8. sql 整改措施 注入_防止SQL注入的五种方法

    一.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库. 二.SQL注入攻击的总体 ...

  9. 报表工具的 SQL 植入sql注入风险及规避方法

    原文链接:http://c.raqsoft.com.cn/article/1561683907950?r=CGQ 互联网时代带来方便的同时也带来了安全隐患,各种安全问题可说是防不胜防,特别是大家日益关 ...

最新文章

  1. Facebook 的AI翻身之战!
  2. vue服务端渲染浏览器端缓存(keep-alive)
  3. iOS边练边学--CALayer,非根层隐式动画,钟表练习
  4. 34.2. terminal
  5. Unity3D学习笔记(一) 模型和贴图导入学习
  6. Linux下Verilog仿真过程(一)
  7. 亚马逊警用刷脸计划小小受阻,但原因并不是贝佐斯妥协
  8. 【Java】面向对象基本特性-封装
  9. linux进行硬盘分区挂载-了解系统,最更好的开发
  10. 官方文档——一篇文章弄懂Flutter中的布局
  11. 广州地铁线路查询程序C语言,广州地铁线路图
  12. STM8L051低功耗实现
  13. Ansys 错误记录
  14. win10资源管理器频繁重启可能原因及解决方案
  15. 线段树维护区间最大子段和 枚举 HDU6638
  16. WordPress好看的自适应企业站Start主题
  17. 【割点 dfs】UVALive - 7456 Least Crucial Node
  18. linux 查看ln链接地址,linux ln链接详解
  19. python抠图太模糊,讲实话,我会Python之后!我都不屑用PS了!Python抠图太方便了!...
  20. 手机版python3.6.6的requests库下载_Python3.6安装及引入Requests库

热门文章

  1. 《软件工程》第九章 面向对象方法学引论 作业
  2. 小程序css 文字居中,小程序css设置垂直居中显示
  3. SAP PS模块的预算管理
  4. H5解决m3u8视频直播流问题
  5. 微信关掉企业公告的请下载企业微信通知
  6. html 跳转后关闭当前页面,js实现3秒后关闭当前页面
  7. Django的Ajax上传文件简单记录
  8. script 标签上的 defer 和 async 属性是什么?
  9. poi 读取 excel 总行数 ,总列数 注意事项 lastRowNum 、lastCellNum
  10. 数字化基础建设水平和数字化市场环境相似,是长三角数字转型的优势