Rumah > pangkalan data > tutorial mysql > Serangan suntikan MySql SQL: bagaimana untuk mencegah dan menyelesaikan

Serangan suntikan MySql SQL: bagaimana untuk mencegah dan menyelesaikan

PHPz
Lepaskan: 2023-06-15 22:16:36
asal
2843 orang telah melayarinya

MySQL ialah pangkalan data hubungan yang biasa digunakan Walaupun ia mempunyai ciri keselamatan yang tinggi, ia juga menghadapi ancaman serangan suntikan SQL sepanjang masa. Serangan suntikan SQL ialah kaedah serangan biasa Penggodam akan memintas pengesahan dan kebenaran aplikasi dengan membina pernyataan pertanyaan SQL yang berniat jahat, dan kemudian mendapatkan atau memusnahkan data dalam pangkalan data. Di bawah, kami akan memperkenalkan serangan suntikan SQL dan cara mencegah dan menyelesaikan serangan tersebut.

Prinsip serangan suntikan SQL
Prinsip paling asas serangan suntikan SQL adalah untuk mencapai tujuan serangan dengan menyuntik pernyataan SQL khas ke dalam data input Melalui pernyataan pertanyaan SQL yang berniat jahat, penggodam boleh memintas aplikasi Mekanisme pengesahan keselamatan program boleh mendapatkan atau memusnahkan data dalam pangkalan data. Sebagai contoh, pernyataan pertanyaan SELECT mudah boleh diganggu oleh penggodam ke dalam pernyataan berikut:

SELECT * from user WHERE username = 'admin' OR 1 = 1;
Salin selepas log masuk

Pertanyaan ini akan mengembalikan semua maklumat pengguna, bukan hanya maklumat pentadbir, kerana keadaan OR 1 = 1 akan kembali semua rekod Kelayakan.

Serangan suntikan SQL boleh dibahagikan kepada tiga jenis utama:

  1. Serangan suntikan berasaskan ralat

Serangan suntikan berasaskan ralat bermakna penggodam lulus Selepas menyuntik pernyataan SQL yang berniat jahat ke dalam pangkalan data, ralat berlaku dalam sistem dan maklumat sensitif diperoleh.

Contohnya, jika penggodam memasukkan yang berikut ke dalam kotak input:

' or 1 = 1; SELECT * from users;
Salin selepas log masuk

dan aplikasi tidak menapis dan mengesahkan input pengguna, maka input akan ditukar kepada pernyataan SQL berikut:

SELECT * from users WHERE password = '' or 1 = 1; SELECT * from users;
Salin selepas log masuk

Pernyataan SQL ini akan menyebabkan ralat, tetapi pernyataan sebelum pernyataan pertanyaan ini telah dilaksanakan dan penggodam boleh mendapatkan semua maklumat pengguna.

  1. Serangan suntikan buta berasaskan masa

Serangan suntikan buta berasaskan masa bermakna penggodam menyuntik pernyataan pertanyaan ke dalam pangkalan data dan menetapkan masa menunggu Jika pertanyaan berjaya, Kemudian seorang penggodam boleh membaca nilai masa ini dan mendapatkan maklumat sensitif.

Contohnya, jika penggodam memasukkan kandungan berikut dalam kotak input:

' or if(now()=sleep(5),1,0); --
Salin selepas log masuk

Pernyataan ini bermakna jika masa semasa bersamaan dengan 5 saat, maka kenyataan itu akan menunggu selama-lamanya, jika tidak ia akan segera kembali. Jika masa tindak balas yang diterima oleh penggodam adalah 5 saat, maka pertanyaan itu berjaya, dan kali ini juga boleh memberikan penggodam dengan banyak maklumat berguna.

  1. Serangan suntikan berdasarkan pertanyaan kesatuan

Serangan suntikan berdasarkan pertanyaan kesatuan bermakna penggodam menyuntik pernyataan pertanyaan ke dalam kotak input dan melaksanakan pernyataan pertanyaan mengembalikan data dengan data asal dalam aplikasi untuk mendapatkan maklumat yang lebih sensitif.

Contohnya, jika penggodam memasukkan kandungan berikut dalam kotak input:

' UNION SELECT TABLE_NAME FROM information_schema.tables WHERE TABLE_SCHEMA = 'database_name' --
Salin selepas log masuk

Pernyataan ini bermakna penggodam akan mula-mula melaksanakan pernyataan pertanyaan SELECT untuk menanyakan nama jadual dalam pangkalan data information_schema . Jika pertanyaan berjaya, penggodam boleh mendapatkan semua nama jadual dalam sistem, dan nama jadual ini mungkin mengandungi maklumat sensitif.

Cara mencegah dan menyelesaikan serangan suntikan SQL
Serangan suntikan SQL sangat berbahaya, tetapi jika kita mengambil beberapa langkah, kita boleh mencegah dan menyelesaikan serangan ini dengan berkesan.

  1. Gunakan pernyataan yang disediakan dan pertanyaan berparameter

Menggunakan pernyataan yang disediakan dan pertanyaan berparameter ialah cara yang baik untuk melindungi daripada serangan suntikan SQL. Kebanyakan bahasa pengaturcaraan utama boleh menghalang serangan suntikan SQL melalui pernyataan yang disediakan dan pertanyaan berparameter.

Pernyataan yang disediakan berfungsi dengan memisahkan pernyataan SQL dan kod aplikasi sebelum melaksanakan pernyataan pertanyaan SQL, dengan itu mengurangkan beberapa titik serangan yang berpotensi pada masa jalan.

Pertanyaan berparameter menggunakan kaedah yang serupa dengan pernyataan yang disediakan untuk menyuntik parameter dan data pertanyaan. Pertanyaan berparameter memisahkan parameter pertanyaan daripada kod aplikasi dan menggunakan sintaks program itu sendiri untuk memastikan tiada sambungan langsung antara nilai input dan pertanyaan.

  1. Menapis dan mengesahkan semua input pengguna

Menapis dan mengesahkan semua input pengguna ialah cara yang berkesan untuk mencegah serangan suntikan SQL. Pengesahan dan penapisan data harus dilakukan apabila menyemak input pengguna untuk mengelakkan pertanyaan SQL yang berniat jahat daripada memasuki aplikasi.

Contohnya, menapis dan mengesahkan jenis data, panjang dan julat input pengguna, dsb., boleh mengurangkan kadar kejayaan suntikan. Menapis aksara khas daripada input pengguna juga merupakan pendekatan yang berguna.

  1. Meminimumkan hak akses pangkalan data

Meminimumkan hak akses pangkalan data boleh menghalang penggodam daripada mendapatkan maklumat sensitif dan mengubah suai data dalam pangkalan data melalui serangan suntikan SQL.

Sebagai contoh, asingkan pengguna baca sahaja dan pengguna boleh edit untuk mengehadkan akses mereka kepada pangkalan data. Pada masa yang sama, anda juga boleh melarang akses kepada pangkalan data dan jadual sensitif, atau mengakses pangkalan data tanpa nama.

  1. Jangan dedahkan maklumat sensitif dalam mesej ralat

Apabila ralat aplikasi berlaku, maklumat sensitif tidak seharusnya didedahkan dalam mesej ralat.

Contohnya, jangan dedahkan maklumat sensitif seperti skema pangkalan data, struktur jadual, pernyataan pertanyaan, dsb. dalam mesej ralat Maklumat ini mungkin digunakan oleh penggodam untuk terus menyerang aplikasi anda.

Ringkasan
Serangan suntikan SQL ialah kaedah serangan yang berbahaya, tetapi selagi kami mengambil beberapa langkah dan memberi perhatian kepada keselamatan program semasa proses pembangunan, kami boleh mencegah dan menyelesaikan serangan ini dengan berkesan. Pendekatan terbaik ialah menggunakan pertanyaan berparameter, menapis dan mengesahkan data masuk, meminimumkan akses pangkalan data dan tidak mendedahkan maklumat sensitif dalam mesej ralat. Hanya dengan cara ini kami boleh memastikan pangkalan data kami selamat dan melindungi maklumat pengguna kami.

Atas ialah kandungan terperinci Serangan suntikan MySql SQL: bagaimana untuk mencegah dan menyelesaikan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan