人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

防御SQL注入的方法總結(jié)

發(fā)布日期:2021-12-24 04:57 | 文章來源:腳本之家

SQL 注入是一類危害極大的攻擊形式。雖然危害很大,但是防御卻遠遠沒有XSS那么困難。

SQL 注入可以參見:https://en.wikipedia.org/wiki/SQL_injection

SQL 注入漏洞存在的原因,就是拼接 SQL 參數(shù)。也就是將用于輸入的查詢參數(shù),直接拼接在 SQL 語句中,導(dǎo)致了SQL 注入漏洞。

1. 演示下經(jīng)典的SQL注入

我們看到:select id,no from user where id=2;

如果該語句是通過sql字符串拼接得到的,比如: String sql = "select id,no from user where id=" + id;

其中的 id 是一個用戶輸入的參數(shù),那么,如果用戶輸入的是 2, 那么上面看到查到了一條數(shù)據(jù),如果用戶輸入的是 2 or 1=1 進行sql注入攻擊,

那么看到,上面的語句(select id,no from user where id=2 or 1=1;)將user表中的所有記錄都查出來了。

這就是典型的sql注入。

再看一列:

我們看到通過 sql 注入能夠直接將表 sqlinject 刪除掉!可見其危害!

2. sql 注入的原因

sql注入的原因,表面上說是因為 拼接字符串,構(gòu)成sql語句,沒有使用 sql語句預(yù)編譯,綁定變量。

但是更深層次的原因是,將用戶輸入的字符串,當成了 “sql語句” 來執(zhí)行。

比如上面的 String sql = "select id,no from user where id=" + id;

我們希望用戶輸入的 id 的值,僅僅作為一個字符串字面值,傳入數(shù)據(jù)庫執(zhí)行,但是當輸入了: 2 or 1=1 時,其中的 or 1=1 并沒有作為 where id= 的字面值,而是作為了 sql語句 來執(zhí)行的。所以其本質(zhì)是將用戶的輸入的數(shù)據(jù),作為了命令來執(zhí)行。

3. sql注入的防御

1> 基本上大家都知道 采用sql語句預(yù)編譯和綁定變量,是防御sql注入的最佳方法。但是其中的深層次原因就不見得都理解了。

 String sql = "select id, no from user where id=?";
    PreparedStatement ps = conn.prepareStatement(sql);
    ps.setInt(1, id);
    ps.executeQuery();

如上所示,就是典型的采用 sql語句預(yù)編譯和綁定變量 。為什么這樣就可以防止sql 注入呢?

其原因就是:采用了PreparedStatement,就會將sql語句:"select id, no from user where id=?" 預(yù)先編譯好,也就是SQL引擎會預(yù)先進行語法分析,產(chǎn)生語法樹,生成執(zhí)行計劃,也就是說,后面你輸入的參數(shù),無論你輸入的是什么,都不會影響該sql語句的語法結(jié)構(gòu)了,因為語法分析已經(jīng)完成了,而語法分析主要是分析sql命令,比如 select ,from ,where ,and, or ,order by 等等。所以即使你后面輸入了這些sql命令,也不會被當成sql命令來執(zhí)行了,因為這些sql命令的執(zhí)行, 必須先的通過語法分析,生成執(zhí)行計劃,既然語法分析已經(jīng)完成,已經(jīng)預(yù)編譯過了,那么后面輸入的參數(shù),是絕對不可能作為sql命令來執(zhí)行的,只會被當做字符串字面值參數(shù)。所以sql語句預(yù)編譯可以防御sql注入。

2> 但是不是所有場景都能夠采用 sql語句預(yù)編譯,有一些場景必須的采用 字符串拼接的方式,此時,我們嚴格檢查參數(shù)的數(shù)據(jù)類型,還有可以使用一些安全函數(shù),來方式sql注入。

比如 String sql = "select id,no from user where id=" + id;

在接收到用戶輸入的參數(shù)時,我們就嚴格檢查 id,只能是int型。復(fù)雜情況可以使用正則表達式來判斷。這樣也是可以防止sql注入的。

安全函數(shù)的使用,比如:

 MySQLCodec codec = new MySQLCodec(Mode.STANDARD);
    name = ESAPI.encoder().encodeForSQL(codec, name);
    String sql = "select id,no from user where name=" + name;

ESAPI.encoder().encodeForSQL(codec, name)
該函數(shù)會將 name 中包含的一些特殊字符進行編碼,這樣 sql 引擎就不會將name中的字符串當成sql命令來進行語法分析了。

注:

實際項目中,一般我們都是采用各種的框架,比如ibatis, hibernate,mybatis等等。他們一般也默認就是sql預(yù)編譯的。對于ibatis/mybatis,如果使用的是 #{name}形式的,那么就是sql預(yù)編譯,使用 ${name} 就不是sql預(yù)編譯的。

以上就是SQL注入防御方法總結(jié),希望對大家之后的學(xué)習(xí)有所幫助。

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部