暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

SQL注入攻击的了解

166

徐老师写的这篇文章SQL 注入攻击》,借鉴学习下。

SQL注入攻击是一种常见的数据库攻击方法,本文将介绍SQL注入攻击,如何对其进行检测,及如何预防。

什么是SQL注入攻击?

通常情况下,SQL注入攻击通过应用程序的输入数据实施。例如,应用程序将用户输入的用户名和密码与MySQL的users表内容进行比对,并确保其中有一个对应的行。

    sql ="SELECT COUNT(*) FROM users WHERE user='"
    + username + "' AND pass = '" + password + "'";

    如果用户输入的用户名和密码是"Tom"和"Welcome01",则该语句变为

      SELECT COUNT(*) FROM users WHERE user='Tom'
       AND pass = 'Welcome01';

      如果输入的用户名和密码是“abc”和“x' OR 1=1 LIMIT 1;--,”,则该语句变为

        SELECT COUNT(*) FROM users WHERE user='x'
         AND pass = 'x' OR 1=1 LIMIT1;-- '

        该语句则允许用户使用不正确的密码登录数据库。除此之外,SQL注入攻击还可以用于非法创建用户,删除数据库或修改重要的数据等等。

        因此,用户不能相信应用程序输入的任何数据,并需要确保应用程序输入内容时能够保证安全。非法用户可以使用具有特殊含义的字符(引号或转义符号)来利用应用程序的代码。用户需要保护数值和字符类型的数据值,非法用户可以访问安全数据并提交可能破坏数据或导致服务器负载过重的查询。用户还需保护公开可用的数据,对这部分数据攻击可能浪费服务器资源

        检测潜在的SQL注入攻击

        用户可能通过以下方法发起SQL注入攻击

        • 在网页表单中输入单引号或双引号

        • 修改动态URL,为其添加22%(“),23%(#)和27%(')

        • 在数值栏中输入字符、空格、特殊符号


        应用程序在将输入值传递给数据库之前需要删除上述内容或者进行报错处理。如果应用程序允许上面的字符输入,则应用程序缺少安全性,需要联系开发人员进行修改。如果上述字符是必要的字符,则应用程序应该做特殊处理,去除掉特殊的含义。

        预防SQL注入攻击

        • 永远不要将用户提供的文本与应用程序使用的SQL语句连接在一起

        • 查询需要使用用户提供的文本时,使用带参数的存储过程或预处理语句

          • 存储过程和预处理语句不执行带参数的宏展开

          • 数值参数不允许输入文本

          • 文本参数将用户提供的值作为字符串比较,而不是使用SQL语法比较


        SQL注入历史文章初学SQL注入》。


        如果您认为这篇文章有些帮助,还请不吝点下文章末尾的"点赞"和"在看",或者直接转发pyq,




        近期更新的文章:
        如果模拟磁盘IO慢的场景?
        Table Cache作用
        MySQL的防火墙
        MySQL 8.0中窗口函数框架用法的介绍
        Linux删除大量小文件的两种方案场景介绍

        近期的热文:
        推荐一篇Oracle RAC Cache Fusion的经典论文
        "红警"游戏开源代码带给我们的震撼

        文章分类和索引:
        公众号1300篇文章分类和索引

        文章转载自bisal的个人杂货铺,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

        评论