mysql進階(二十四)防禦SQL注入的方法總結
防禦SQL注入的方法總結
這篇文章主要講解了防禦SQL注入的方法,介紹了什麼是注入,注入的原因是什麼,以及如何防禦,需要的朋友可以參考下。
SQL注入是一類危害極大的攻擊形式。雖然危害很大,但是防禦卻遠遠沒有XSS那麼困難。
SQL注入可以參考:http://www.php.cn/
SQL注入漏洞存在的原因,就是拼接 SQL 參數。也就是將用於輸入的查詢參數,直接拼接在 SQL 語句中,導致了SQL 注入漏洞。
1.示範下經典的SQL注入
我們看到:select id,no from user where id=2; : String sql = "select id,no from user where id=" + id;
其中的id 是一個用戶輸入的參數,那麼,如果用戶輸入的是2, 那麼上面看到查到了一條數據,如果用戶輸入的是2 or 1=1 進行sql注入攻擊。
那麼看到,上面的語句(select id,no from user where id=2 or 1=1;)將user表中的所有記錄都查出來了。
這就是典型的sql注入。
再看一列:
我們看到透過 sql 注入能夠直接刪除表格 sqlinject 掉!可見其危害!
sql注入的原因,表面上說是因為拼接字串,構成sql語句,沒有使用sql語句預編譯,綁定變數造成的。
但是更深層的原因是將使用者輸入的字串,當成了「sql語句」來執行。
上面的String sql = "select id,no from user where id=" + id;
我們希望使用者輸入的id的值,只作為一個字面值,傳入資料庫執行,但是當輸入了:2 or 1=1 時,其中的or 1=1 並沒有作為where id= 的字面值,而是作為了sql語句來執行的。所以其本質是將使用者的輸入的數據,作為了命令來執行。
3. sql注入的防禦1> 基本上大家都知道 採用sql語句預先編譯和綁定變量,是防禦sql注入的最佳方法。但是其中的深層原因就不見得都理解了。
String sql = "select id, no from user where id=?";
PreparedStatement ps = conn.prepareStatement();
ps.executeQuery();如上圖所示,就是典型的採用sql語句預先編譯與綁定變數。為什麼這樣就可以防止sql 注入呢? 原因是:採用了PreparedStatement,就會將sql語句:"select id, no from user where id=?" 預先編譯好,也就是SQL引擎會預先進行語法分析,產生語法樹,生成執行計劃,也就是說,後面你輸入的參數,無論你輸入的是什麼,都不會影響該sql語句的語法結構了,因為語法分析已經完成了,而語法分析主要是分析sql指令,例如select ,from , where ,and, or ,order by 等等。所以即使你後面輸入了這些sql指令,也不會被當成sql指令來執行了,因為這些sql指令的執行,必須先得透過語法分析,產生執行計劃,既然語法分析已經完成,已經預編譯過了,那麼後面輸入的參數,是絕對不可能作為sql指令來執行的,只會被當作字串字面值參數。所以sql語句預編譯可以防禦sql注入。
2> 但不是所有場景都能夠採用sql語句預編譯,有一些場景必須的採用字串拼接的方式,此時,我們嚴格檢查參數的資料類型,還有可以使用一些安全函數,來方式sql注入。
在接收到使用者輸入的參數時,我們以嚴格檢查 id,只能是int型。複雜情況可以使用正規表示式來判斷。這樣也是可以防止sql注入的。
安全函數的使用,例如:
MySQLCodec codec = new MySQLCodec(Mode.STANDARD);
String sql = "select id,no from user where name=" + name;
ESAPI.encoder().encodeForSQL(codec, name)
此函數會將name 中所包含的一些特殊字元進行編碼,以免 將sql 引擎當成sql指令來進行語法分析了。
註在實際專案中,一般我們都是採用各種的框架,例如ibatis,mybatis,hibernate等等。他們一般也預設就是sql預編譯的。對於ibatis/mybatis,如果使用的是 #{name}形式的,那就是sql預先編譯,使用 ${name} 就不是sql預先編譯的。 以上就是SQL注入防禦方法總結,希望對大家之後的學習有所幫助。
美文美圖以上是mysql進階(二十四)SQLSQL注入的方法總結網的內容,更多內容防禦PH. .cn)!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

Nginx是一個快速、高效能、可擴展的Web伺服器,它的安全性是Web應用程式開發中不可忽略的問題。尤其是SQL注入攻擊,它可以對網路應用程式造成巨大的破壞。在本篇文章中,我們將討論如何使用Nginx來防範SQL注入攻擊,以保護網路應用程式的安全。什麼是SQL注入攻擊? SQL注入攻擊是一種利用網路應用程式漏洞的攻擊方式。攻擊者會在網路應用程式中註入惡

PHPSQL注入漏洞的偵測與修復概述:SQL注入是指攻擊者利用網頁應用程式對輸入進行惡意注入SQL程式碼的一種攻擊方式。 PHP作為一種廣泛應用於Web開發的腳本語言,被廣泛用於開發動態網站和應用程式。然而,由於PHP的靈活性和易用性,開發者常常忽略了安全性,導致了SQL注入漏洞的存在。本文將介紹如何偵測和修復PHP中的SQL注入漏洞,並提供相關程式碼範例。檢

Laravel開發注意事項:防止SQL注入的方法與技巧隨著互聯網的發展和電腦技術的不斷進步,Web應用程式的開發也變得越來越普遍。在開發過程中,安全性一直是開發者不可忽視的重要議題。其中,防止SQL注入攻擊是開發過程中需要特別關注的安全性問題之一。本文將介紹幾種Laravel開發中常用的方法和技巧,幫助開發者有效地防止SQL注入。使用參數綁定參數綁定是Lar

在網路安全領域裡,SQL注入攻擊是一種常見的攻擊方式。它利用惡意用戶提交的惡意程式碼來改變應用程式的行為以執行不安全的操作。常見的SQL注入攻擊包括查詢操作、插入操作和刪除操作。其中,查詢操作是最常被攻擊的一種,而防止SQL注入攻擊的一個常用的方法是使用PHP。 PHP是一種常用的伺服器端腳本語言,它在web應用程式中的使用非常廣泛。 PHP可以與MySQL等關係

0x01前言概述小編又在MySQL中發現了一個Double型資料溢位。當我們拿到MySQL裡的函數時,小編比較有興趣的是其中的數學函數,它們也應該包含一些資料型態來保存數值。所以小編就跑去測試看哪些函數會出現溢位錯誤。然後小編發現,當傳遞一個大於709的值時,函數exp()就會造成一個溢位錯誤。 mysql>selectexp(709);+-----------------------+|exp(709)|+----------- ------------+|8.218407461554972

PHP程式設計技巧:如何防止SQL注入攻擊在進行資料庫操作時,安全性是至關重要的。 SQL注入攻擊是一種常見的網路攻擊,它利用了應用程式對使用者輸入的不正確處理,從而導致惡意的SQL程式碼被插入並執行。為了保護應用程式免受SQL注入攻擊的影響,我們需要採取一些防範措施。使用參數化查詢參數化查詢是最基本、最有效的防範SQL注入攻擊的方法。它透過將使用者輸入的值與SQL查詢

PHP表單過濾:SQL注入防範與過濾引言:隨著網路的快速發展,Web應用程式的開發變得越來越普遍。在Web開發中,表單是最常見的使用者互動方式之一。然而,表單提交資料的處理過程中存在著安全風險。其中,最常見的風險之一就是SQL注入攻擊。 SQL注入攻擊是一種利用網路應用程式對使用者輸入資料處理不當而導致攻擊者能夠執行非授權資料庫查詢的攻擊方式。攻擊者透過在

提昇系統安全性:MyBatis防範SQL注入攻擊的技巧隨著資訊科技的不斷發展,資料庫應用已成為現代軟體系統中不可或缺的一部分。然而,隨之而來的是資料庫安全性問題,其中最常見且危害嚴重的恐怕非SQL注入攻擊莫屬。 SQL注入攻擊是指攻擊者透過在輸入欄位中插入惡意SQL程式碼,從而能夠非法取得資料庫中的資訊或破壞資料庫的完整性。為了防範SQL
