zoukankan      html  css  js  c++  java
  • SQL注入攻击

    转载:https://blog.csdn.net/github_36032947/article/details/78442189

    如何理解SQL注入(攻击)?

    SQL注入是一种将SQL代码添加到输入参数中,传递到服务器解析并执行的一种攻击手法。

    SQL注入攻击是输入参数未经过滤,然后直接拼接到SQL语句当中解析,执行达到预想之外的一种行为,称之为SQL注入攻击。

     

    SQL注入是怎么产生的?

    1)WEB开发人员无法保证所有的输入都已经过滤

    2)攻击者利用发送给SQL服务器的输入参数构造可执行的SQL代码(可加入到get请求、post请求、http头信息、cookie中)

    3)数据库未做相应的安全配置

    如何进行SQL注入攻击?

    以php编程语言、mysql数据库为例,介绍一下SQL注入攻击的构造技巧、构造方法

    1.数字注入

    在浏览器地址栏输入:learn.me/sql/article.php?id=1,这是一个get型接口,发送这个请求相当于调用一个查询语句:

     $sql = "SELECT * FROM article WHERE id =",$id  

    正常情况下,应该返回一个id=1的文章信息。那么,如果在浏览器地址栏输入:learn.me/sql/article.php?id=-1 OR 1 =1,这就是一个SQL注入攻击了,可能会返回所有文章的相关信息。为什么会这样呢?

    这是因为,id = -1永远是false,1=1永远是true,所有整个where语句永远是ture,所以where条件相当于没有加where条件,那么查询的结果相当于整张表的内容

    2.字符串注入

    有这样一个用户登录场景:登录界面包括用户名和密码输入框,以及提交按钮。输入用户名和密码,提交。

    这是一个post请求,登录时调用接口learn.me/sql/login.html,首先连接数据库,然后后台对post请求参数中携带的用户名、密码进行参数校验,即sql的查询过程。假设正确的用户名和密码为user和pwd123,输入正确的用户名和密码、提交,相当于调用了以下的SQL语句:SELECT * FROM user WHERE username = 'user' ADN password = 'pwd123'  

    由于用户名和密码都是字符串,SQL注入方法即把参数携带的数据变成mysql中注释的字符串。

    如何预防SQL注入?

    这是开发人员应该思考的问题,作为测试人员,了解如何预防SQL注入,可以在发现注入攻击bug时,对bug产生原因进行定位。

    1)严格检查输入变量的类型和格式

    对于整数参数,加判断条件:不能为空、参数类型必须为数字

    对于字符串参数,可以使用正则表达式进行过滤:如:必须为[0-9a-zA-Z]范围内的字符串

    2)过滤和转义特殊字符

    在username这个变量前进行转义,对'、"、等特殊字符进行转义,如:php中的addslashes()函数对username参数进行转义

    3)利用mysql的预编译机制

    把sql语句的模板(变量采用占位符进行占位)发送给mysql服务器,mysql服务器对sql语句的模板进行编译,编译之后根据语句的优化分析对相应的索引进行优化,在最终绑定参数时把相应的参数传送给mysql服务器,直接进行执行,节省了sql查询时间,以及mysql服务器的资源,达到一次编译、多次执行的目的,除此之外,还可以防止SQL注入。具体是怎样防止SQL注入的呢?实际上当将绑定的参数传到mysql服务器,mysql服务器对参数进行编译,即填充到相应的占位符的过程中,做了转义操作。

  • 相关阅读:
    01、启动优先和安全设置
    5、bam格式转为bigwig格式
    1、蛋白质二级结构预测方法
    12、IGV-Integrative Genomics Viewer
    docker-compose 工具安装
    docker-compose.yml 语法说明
    docker 镜像和容器的批量清理
    rancher 笔记 之 rancher应用中心
    golang 学习笔记
    docker registry 搭建
  • 原文地址:https://www.cnblogs.com/sunxiaoyan/p/9216268.html
Copyright © 2011-2022 走看看