防御SQL注入的方法总结

   2015-08-12 0
核心提示:这篇文章主要讲解了防御SQL注入的方法,介绍了什么是注入,注入的原因是什么,以及如何防御,需要的朋友可以参考下

SQL 注入是一类危害极大的攻击形式。虽然危害很大,但是防御却远远没有XSS那么困难。

SQL 注入可以参见:https://en.wikipedia.org/wiki/SQL_injection

SQL 注入漏洞存在的原因,就是拼接 SQL 参数。也就是将用于输入的查询参数,直接拼接在 SQL 语句中,导致了SQL 注入漏洞。

1. 演示下经典的SQL注入

防御SQL注入的方法总结

我们看到:select id,no from user where id=2;

如果该语句是通过sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" + id;

其中的 id 是一个用户输入的参数,那么,如果用户输入的是 2, 那么上面看到查到了一条数据,如果用户输入的是 2 or 1=1 进行sql注入攻击,

那么看到,上面的语句(select id,no from user where id=2 or 1=1;)将user表中的所有记录都查出来了。

这就是典型的sql注入。

再看一列:

防御SQL注入的方法总结

我们看到通过 sql 注入能够直接将表 sqlinject 删除掉!可见其危害!

2. sql 注入的原因

sql注入的原因,表面上说是因为 拼接字符串,构成sql语句,没有使用 sql语句预编译,绑定变量。

但是更深层次的原因是,将用户输入的字符串,当成了 “sql语句” 来执行。

比如上面的 String sql = "select id,no from user where id=" + id;

我们希望用户输入的 id 的值,仅仅作为一个字符串字面值,传入数据库执行,但是当输入了: 2 or 1=1 时,其中的 or 1=1 并没有作为 where id= 的字面值,而是作为了 sql语句 来执行的。所以其本质是将用户的输入的数据,作为了命令来执行。

3. sql注入的防御

1> 基本上大家都知道 采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。但是其中的深层次原因就不见得都理解了。

 String sql = "select id, no from user where id=";
    PreparedStatement ps = conn.prepareStatement(sql);
    ps.setInt(1, id);
    ps.executeQuery();

如上所示,就是典型的采用 sql语句预编译和绑定变量 。为什么这样就可以防止sql 注入呢?

其原因就是:采用了PreparedStatement,就会将sql语句:"select id, no from user where id=" 预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数所以sql语句预编译可以防御sql注入。

2> 但是不是所有场景都能够采用 sql语句预编译,有一些场景必须的采用 字符串拼接的方式,此时,我们严格检查参数的数据类型,还有可以使用一些安全函数,来方式sql注入。

比如 String sql = "select id,no from user where id=" + id;

在接收到用户输入的参数时,我们就严格检查 id,只能是int型。复杂情况可以使用正则表达式来判断。这样也是可以防止sql注入的。

安全函数的使用,比如:  

 MySQLCodec codec = new MySQLCodec(Mode.STANDARD);
    name = ESAPI.encoder().encodeForSQL(codec, name);
    String sql = "select id,no from user where name=" + name;

ESAPI.encoder().encodeForSQL(codec, name)
该函数会将 name 中包含的一些特殊字符进行编码,这样 sql 引擎就不会将name中的字符串当成sql命令来进行语法分析了。

注:

实际项目中,一般我们都是采用各种的框架,比如ibatis, hibernate,mybatis等等。他们一般也默认就是sql预编译的。对于ibatis/mybatis,如果使用的是 #{name}形式的,那么就是sql预编译,使用 ${name} 就不是sql预编译的。

以上就是SQL注入防御方法总结,希望对大家之后的学习有所帮助。

 
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • (二)SQL注入常用的内置函数整理(以MySql为例)
    (二)SQL注入常用的内置函数整理(以MySql为例)
    【1】@@datadir 函数作用:返回数据库的存储目录构造SQL语句 select @@datadir; 【2】@@version_compile_os 函数作用:查看服务器的操作系统SQL语句:select @@version_compile_os; 【3】database() 函数作用:查看当前连接的数据库名称SQL语句:select da
    02-10
  • SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)
    SQL注入——Union注入攻击——手工注入篇——SQ
    0x00我这边是利用墨者学院的靶场来进行讲解靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozheSQL注入原理相关文章:https://www.cnblogs.com/lingyi888/p/12886483.html0x01开启靶场我们可以看到登录界面0x02我们来寻
    02-10
  • Tornado+MySQL模拟SQL注入
    Tornado+MySQL模拟SQL注入
    实验环境:python 3.6 + Tornado 4.5 + MySQL 5.7实验目的:简单模拟SQL注入,实现非法用户的成功登录先给一个SQL注入的图解,图片来自网络: 一、搭建环境1、服务端的tornado主程序app.py如下:#!/usr/bin/env python3# -*- coding: utf-8 -*-import tornad
    02-10
  • mysql防SQL注入搜集
    SQL注入例:脚本逻辑$sql = “SELECT * FROM user WHERE userid = $_GET[userid] “;案例1:SELECT * FROM t WHERE a LIKE ‘%xxx%’ OR (IF(NOW=SYSDATE(), SLEEP(5), 1)) OR b LIKE ‘1=1 ‘; 案例2:SELECT * FROM t WHERE a0 AND b IN(497 AND (SELE
    02-10
  • 第二百八十一节,MySQL数据库-SQL注入和pymysql模块防止SQL注入
    第二百八十一节,MySQL数据库-SQL注入和pymysql
    MySQL数据库-SQL注入和pymysql模块防止SQL注入SQL注入就是通过SQL语句绕开程序判断,获取到数据库的内容下面以一个简单的程序登录SQL注入举例:正常登录1、数据库有一张会员表 2、用户输入账号和密码,到数据库查找此用户是否存在,存在登录成功,不存在登录
    02-10
  • 使用JDBC分别利用Statement和PreparedStatement来对MySQL数据库进行简单的增删改查以及SQL注入的原理
    使用JDBC分别利用Statement和PreparedStatement
    一、MySQL数据库的下载及安装https://www.mysql.com/点击DOWNLOADS,拉到页面底部,找到MySQL Community(GPL)Downloads,点击  选择下图中的MySQL Community Server  选择想要的版本进行下载  之后的步骤,因为本人已经安装过MySQL数据库,而卸载重装会
    02-10
  • mysql之数据库连接的方法封装及防sql注入
    一、定义数据库和表create database animal;CREATE TABLE `pet` (  `id` int(11) NOT NULL AUTO_INCREMENT,  `name` varchar(20) DEFAULT NULL,  `owner` varchar(20) DEFAULT NULL,  `species` varchar(20) DEFAULT NULL,  `sex` char(1) DEFAULT NULL,
    02-10
  • MySQL参数化有效防止SQL注入 参数化查询方式解
    sql语句的参数化,可以有效防止sql注入注意:此处不同于python的字符串格式化,全部使用%s占位from pymysql import *def main():find_name = input("请输入物品名称:")# 创建Connection连接conn = connect(host='localhost',port=3306,user='root',password=
    02-09
  • 为什么说Mysql预处理可以防止SQL注入 为什么说m
    简单点理解:prepareStatement会形成参数化的查询,例如:1select * from A where tablename.id = ?传入参数'1;select * from B'如果不经过prepareStatement,会形成下面语句:1select * from A where tablename.id = 1;select * from B这样等于两次执行,但
    02-09
  • MySQL数据库(六) —— SQL注入攻击、视图、事
    一、SQL注入攻击1、什么是SQL注入攻击importpymysqlconn = pymysql.Connect(user="root",password="admin",host="localhost",database="day43",charset="utf8")cursor = conn.cursor(pymysql.cursors.DictCursor)sql = "select *fr
    02-09
点击排行