Maison > base de données > tutoriel mysql > Attaque par injection SQL MySql : comment prévenir et résoudre

Attaque par injection SQL MySql : comment prévenir et résoudre

PHPz
Libérer: 2023-06-15 22:16:36
original
2842 Les gens l'ont consulté

MySQL est une base de données relationnelle couramment utilisée. Bien qu'elle présente des caractéristiques de sécurité élevées, elle est également constamment confrontée à la menace d'attaques par injection SQL. L'attaque par injection SQL est une méthode d'attaque courante. Les pirates contournent l'authentification et l'autorisation de l'application en construisant des instructions de requête SQL malveillantes, puis obtiennent ou détruisent les données de la base de données. Ci-dessous, nous présenterons les attaques par injection SQL et comment prévenir et résoudre de telles attaques.

Principe de l'attaque par injection SQL
Le principe le plus fondamental de l'attaque par injection SQL est d'atteindre l'objectif de l'attaque en injectant des instructions SQL spéciales dans les données d'entrée Grâce à des instructions de requête SQL malveillantes, les pirates peuvent contourner le mécanisme de vérification de sécurité de l'application. Obtenez ou détruisez des données dans la base de données. Par exemple, une simple instruction de requête SELECT peut être falsifiée par un pirate informatique dans l'instruction suivante :

SELECT * from user WHERE username = 'admin' OR 1 = 1;
Copier après la connexion

Cette requête renverra toutes les informations sur l'utilisateur, pas seulement les informations sur l'administrateur, car la condition OR 1 = 1 renverra tous les enregistrements qui satisfont les conditions.

Les attaques par injection SQL peuvent être divisées en trois types principaux :

  1. Attaques par injection basées sur des erreurs

Les attaques par injection basées sur des erreurs signifient que les pirates informatiques pénètrent dans la base de données en injectant des instructions SQL malveillantes, provoquant des erreurs dans le système, et obtiennent des informations sensibles. information.

Par exemple, si un pirate informatique saisit ce qui suit dans la zone de saisie :

' or 1 = 1; SELECT * from users;
Copier après la connexion

et que l'application ne filtre et ne valide pas l'entrée de l'utilisateur, alors l'entrée sera convertie en l'instruction SQL suivante :

SELECT * from users WHERE password = '' or 1 = 1; SELECT * from users;
Copier après la connexion

Cette instruction SQL An Une erreur se produira, mais les instructions précédant cette instruction de requête ont été exécutées et le pirate informatique peut obtenir toutes les informations utilisateur.

  1. Attaque par injection aveugle basée sur le temps

Une attaque par injection aveugle basée sur le temps signifie que le pirate injecte une instruction de requête dans la base de données et définit un temps d'attente si la requête réussit, le pirate peut lire la valeur de celle-ci. temps, obtenant ainsi des informations sensibles.

Par exemple, si un pirate informatique saisit le contenu suivant dans la zone de saisie :

' or if(now()=sleep(5),1,0); --
Copier après la connexion

Cette déclaration signifie que si l'heure actuelle est égale à 5 secondes, alors la déclaration attendra indéfiniment, sinon elle reviendra immédiatement. Si le temps de réponse reçu par le pirate informatique est de 5 secondes, alors la requête réussit, et ce temps peut également fournir au pirate informatique de nombreuses informations utiles.

  1. Attaque par injection basée sur une requête fédérée

Attaque par injection basée sur une requête fédérée signifie que le pirate injecte une instruction de requête dans la zone de saisie, et après avoir exécuté l'instruction de requête, les données renvoyées seront comparées aux données d'origine dans la zone de saisie. application Fusionner pour obtenir des informations plus sensibles.

Par exemple, si un pirate saisit le contenu suivant dans la zone de saisie :

' UNION SELECT TABLE_NAME FROM information_schema.tables WHERE TABLE_SCHEMA = 'database_name' --
Copier après la connexion

Cette instruction signifie que le pirate exécutera d'abord l'instruction de requête SELECT pour interroger le nom de la table dans la base de données information_schema. Si la requête réussit, le pirate informatique peut obtenir tous les noms de tables du système, et ces noms de tables peuvent contenir des informations sensibles.

Comment prévenir et résoudre les attaques par injection SQL
Les attaques par injection SQL sont très dangereuses, mais si nous prenons certaines mesures, nous pouvons prévenir et résoudre efficacement cette attaque.

  1. Utilisez des instructions préparées et des requêtes paramétrées

L'utilisation d'instructions préparées et de requêtes paramétrées est un bon moyen de se protéger contre les attaques par injection SQL. La plupart des principaux langages de programmation peuvent empêcher les attaques par injection SQL grâce à des instructions préparées et des requêtes paramétrées.

Les instructions préparées fonctionnent en séparant l'instruction SQL et le code de l'application avant d'exécuter l'instruction de requête SQL, réduisant ainsi certains points d'attaque potentiels au moment de l'exécution.

La requête paramétrée utilise une méthode similaire aux instructions préparées pour injecter des paramètres et des données de requête. Les requêtes paramétrées séparent les paramètres de requête du code de l'application et utilisent la propre syntaxe du programme pour garantir qu'il n'y a pas de connexion directe entre les valeurs d'entrée et de requête.

  1. Filtrer et valider toutes les entrées utilisateur

Filtrer et valider toutes les entrées utilisateur est un moyen efficace de prévenir les attaques par injection SQL. La validation et le filtrage des données doivent être effectués lors de la vérification des entrées utilisateur pour empêcher les requêtes SQL malveillantes d'entrer dans l'application.

Par exemple, filtrer et valider le type de données, la longueur et la plage des entrées utilisateur, etc., peut réduire le taux de réussite de l'injection. Le filtrage des caractères spéciaux à partir des entrées utilisateur est également une approche utile.

  1. Réduire les droits d'accès à la base de données

La réduction des droits d'accès à la base de données peut empêcher les pirates informatiques d'obtenir des informations sensibles et de modifier les données de la base de données via des attaques par injection SQL.

Par exemple, séparez les utilisateurs en lecture seule et les utilisateurs modifiables pour limiter leur accès à la base de données. Dans le même temps, vous pouvez également interdire l’accès aux bases de données et tables sensibles, ou accéder à la base de données de manière anonyme.

  1. Ne divulguez pas d'informations sensibles dans les messages d'erreur

Lorsqu'une erreur d'application se produit, les informations sensibles ne doivent pas être divulguées dans les messages d'erreur.

Par exemple, ne révélez pas d'informations sensibles telles que le schéma de base de données, la structure des tables, les instructions de requête, etc. dans les messages d'erreur. Ces informations peuvent être utilisées par des pirates informatiques pour attaquer davantage votre application.

Résumé
L'attaque par injection SQL est une méthode d'attaque dangereuse, mais tant que nous prenons certaines mesures et prêtons attention à la sécurité du programme pendant le processus de développement, nous pouvons prévenir et résoudre efficacement cette attaque. La meilleure approche consiste à utiliser des requêtes paramétrées, à filtrer et à valider les données entrantes, à minimiser l'accès à la base de données et à ne pas révéler d'informations sensibles dans les messages d'erreur. Ce n'est qu'ainsi que nous pourrons assurer la sécurité de nos bases de données et protéger les informations de nos utilisateurs.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal