设为首页 收藏本站
查看: 430|回复: 0

[经验分享] SQL注入及预防

[复制链接]

尚未签到

发表于 2016-11-9 09:21:22 | 显示全部楼层 |阅读模式
SQL注入原理
以往Web应用程序访问数据库时一般是采取拼接字符串的形式,比如登录的时候就是根据用户名和密码去查询:
string sql = “select * from user where UserName = ‘” + userName + “’ and Password = ‘” + password + “’”;
其中userName和password两个变量的值是由用户输入的。假设password的值是“' ' or ' ' = ' ' ”,userName的值任意,那变量sql的 值就是:
select * from user where UserName = ‘user’ and Password = ‘’ or ‘’ = ‘’;
因 ’’ =’’ 恒为真,因此只要User表中有数据,不管UserName、Password的值是否匹配,这条SQL命令都能查出记录来。
预防措施-参数化查询
参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库链接并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的防御方式。
在使用参数化查询的情况下,数据库服务器不会将参数化的内容视为SQL指令的一部分来处理,而是在数据库完成SQL指令的编译后,才套用参数运行。因此即使参数中含恶意指令,因已编译完成,就不会被数据库所运行。
带参数的SQL指令
1)Microsoft SQL Server
Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称,也支持匿名参数 "?"。
select * from user where sex=@sex
insert  into  user(c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
2)Microsoft Access
Microsoft Access 只支持匿名参数 "?"。
update  user  set c1 = ?, c2 = ?, c3 = ? where c4 = ?
3)MySQL
MySQL 的参数格式是以 "?" 字符加上参数名称而成。
update  user  set c1 = ?c1, c2 = ?c2, c3 = ?c3 where c4 = ?c4
备注:匿名参数“?”,在给参数赋值时一定要按顺序赋值,否则可能执行出错。
客户端程序
1)ADO.NET示例
要查找user表中的男性用户,SQL语句是这样:
select * from user where sex=1
用参数化SQL语句表示为:
select * from user where sex=@sex
对SQL语句中的参数赋值,假如我们要查找user表中所有年龄大于30岁的男性用户,这个参数化SQL语句可以这么写:
select * from user where sex=@sex and age>@age

//实例化Connection对象
SqlConnection connect =newSqlConnection("server=localhost;database=test;uid=root;pwd=''");
//实例化Command对象
SqlCommand command =newSqlCommand("select * from user where sex=@sex and age>@age", connect);
//第一种添加查询参数的例子
command.Parameters.AddWithValue("@sex",true);
//第二种添加查询参数的例子
SqlParameter parameter =newSqlParameter("@age", SqlDbType.Int);//User表age字段是int型
parameter.Value = 30;
command.Parameters.Add(parameter);//添加参数
//将查询结果集以DataTable的方式返回
//实例化DataAdapter
SqlDataAdapter adapter =newSqlDataAdapter(command);
DataTable data =newDataTable();
2)PHP
$sex = ‘男’;
$age = ‘27’;
$query = sprintf("select * from user where sex='%s' and age>'%d'",
mysql_real_escape_string($sex),
mysql_real_escape_string($age));
mysql_query($query);
或者:
$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $mysqli -> prepare("select * from user where sex=? and age>?");
$stmt -> bind_param("sd", $sex, $age);
$sex = ‘男’;
$age = ‘27’;
$stmt -> execute();
3)JDBC
PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE USERNAME=? AND PASSWORD=?");
prep.setString(1, username);
prep.setString(2, password);

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-297844-1-1.html 上篇帖子: 安装单服务器版的Team Foundation Server 下篇帖子: Sql语句手册
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表